CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

Dimension: px
Commencer à balayer dès la page:

Download "CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM"

Transcription

1 CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM

2 CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000 m, dans le canton du Jura C est un centre conçu selon la norme ANSI/TIA 942 Tier 2 Il a pour vocation d offrir des services d hébergement à des clients très divers tels que : - secteur public : informatique du canton du Jura; centre secondaire pour le canton de Berne - secteur privé : multinationales, instituts financiers, PME Il offre également des services de type Cloud privé (Suisse) Il constitue enfin une excellente plateforme de départ pour des services IaaS, PaaS et SaaS (en collaboration avec plusieurs sociétés informatiques partenaires)

3 Les menaces liées à un Datacenter L approvisionnement énergétique L approvisionnement télématique L inondation L incendie La radioactivité La destruction (volontaire ou non) La malveillance La maladresse Les invités surprise!

4 Quelques ressources à disposition (pour un Datacenter) ANSI/TIA 942 Les recommandations indispensables au moment de la conception (physique et technique) du Datacenter COBIT Le référentiel, le guide des bonnes pratiques pour la gestion optimale et surveillée des processus liés à l informatique et à son organisation Ouvrage et méthode élaborés par un organisme indépendant (ISACA) ISO La norme (sécurité de l information) La norme 9001 (gestion de la qualité) - Audit externe - Certification - Un processus d amélioration continue Les entreprises spécialisées en sécurité Sécurité physique (bâtiments, accès, surveillance, ) Sécurité informatique et télécommunications

5 COBIT : Le guide des bonnes pratiques en matière de gouvernance informatique

6 COBIT 5 Les aspects plus spécifiquement liés à la gestion des risques 1 2

7 EDS03 : Définir sa ligne rouge

8 COBIT RACI Chart processus LSS04 «Gérer la continuité»

9 Gouverner débute par concevoir TIA-942 Telecommunications Infrastructure Standard for Data Centers Pour aider à la conception d un Datacenter, TIA 942, qui est un ouvrage (payant) de plusieurs centaines de pages, propose 4 types d implémentation standards répertoriés selon leur degré d aboutissement en termes de sécurité. Ce sont les «Tiers» Exemple de schéma proposé dans TIA-942

10 Se positionner Exemple : TIA Tiers TIER 3 TIER 2 TIER 2

11 L utilité de COBIT? «Framework» permettant de construire un Système de Management de la Qualité C est avant tout un outil d audit, de validation des processus Il est recommandable de l utiliser sélectivement Qu est-ce que je traite immédiatement? Qu est-ce que je traite demain? Qu est-ce que je fais traiter par d autres? Qu est-ce que je peux raisonnablement laisser de côté (pour l instant) Objectif : Construire son Système de Management de la Qualité Ecrire et valider les processus et les procédures Les assigner à des rôles Assigner les rôles à des collaborateurs Trouver un outil adéquat pour sa diffusion SMQ

12 Une des clés du succès : le suivi SMQ key performance indicator (KPI)

13 Suivre = surveiller, mesurer et agir SMQ Risques identifiés Accès non autorisé aux zones critiques du DC Approvisionnement électrique primaire Approvisionnement télématique fournisseur 1 Impact Sécurité Risque initial +++ Très faible + Assez élevé Incidents /an Problèmes /an Maximum toléré / / Moyen / 0 - Mesures préconisées par les opérateurs du Centre de Données Panne de climatisation +++ Moyen / 0 Améliorer le système de redémarrage automatique des climatiseurs après une coupure de courant Pollution dans le centre +++ Elevé / 0 Informer et surveiller les artisans qui opèrent dans le DC

14 La gestion des risques au quotidien Niveau opérationnel Surveiller et agir selon les processus définis Faire preuve de sens pratique, improviser si nécessaire Prendre les actions nécessaires en cas d incident ou de problème Rapporter au management rationnellement Faire des propositions d amélioration COBIT Niveau managérial Valider la consistance des processus prescrits Adapter le contenu du SMQ Surveiller l application du SMQ Rapporter à la direction (dans un langage approprié) Travailler par lots et par étapes Planifier les prochaines étapes du plan de sécurité SMQ

15 Gérer les risques sur le long terme Niveau Direction et CA (Gouvernance) Ecouter les managers et les collaborateurs qui sont sur le terrain Analyser les risques concrets (selon statistique d incidents et de problèmes avérés) Analyser les risques hypothétiques (rencontrés dans des entreprises similaires) Imaginer les risques futurs (veille technologique, lectures) Se faire aider par des experts Lire, participer à des évènements, dialoguer avec ses pairs Anticiper Réajuster la ligne rouge Parfaire sa stratégie et sa politique de sécurité Se donner les moyens - Prévoir les budgets nécessaires Comprendre ce que le marché attend (mes produits correspondent-ils toujours à la demande?)

16 Rêves et réalités Mieux vaut traiter l essentiel tout de suite que la totalité dans 5 ans Positionner les cales de manière pragmatique Les bons improvisateurs ont aussi une carte à jouer dans un environnement qui change très rapidement Les défis sont devant nous, pas dans le passé On ne peut que minimiser le risque global

17 Communiquer Direction (autoritaire) Aucune donnée ne doit sortir de l entreprise! Management (soumis) Tout doit être géré en interne! Opérationnel (amusé ou désabusé) Collaborateur (honnête) : Super! On va garder notre emploi! Collaborateur (espion) : Super! Tout est à notre disposition!

18 Communiquer avec efficience Direction (un message court, clair et complet) Notre politique de sécurité doit rendre impossible que nos données puissent être divulguées à des tiers Management (compétent et empathique) Nous allons : 1. Cloisonner nos données 2. Crypter nos données 3. Nous assurer que la restitution des données globales ne soit possible que sous certaines conditions 4. Définir des procédures claires en ce qui concerne la manipulation des données 5. Etablir des contrats de travail / fourniture de prestations très stricts au niveau de la confidentialité 6. Suivre la mise en application des directives touchant tous les aspects de la sécurité Opérationnel (attentif, appliqué) Nous allons appliquer les procédures et les consignes, parce que nous en comprenons les enjeux

19 Conclusions - 1 Les ouvrages de référence, les normes et les bonnes pratiques sont très utiles Trier ce qui est utile et surtout, exploitable et efficient dans son propre contexte S aligner aux besoins des utilisateurs ou des clients Un suivi de l actualité et de l évolution des technologies est indispensable La notion de risque est en perpétuelle évolution. Sa compréhension et sa gestion doivent évoluer parallèlement. Une des clés du succès est de trouver l équilibre entre : Le cout des conséquences d un risque <-> Le cout de la maitrise du risque Quid d une assurance?

20 Conclusions - 2 Rédiger une Charte-Sécurité compréhensible par tous est une bonne idée Une certification est rassurante et motivante C est une étape couteuse et fastidieuse, mais à forte valeur ajoutée Elle valide (ou non) la politique de sécurité adoptée. Elle ne fait - à notre avis - pas partie des toutes premières priorités Pensez à rédiger un processus pour les cas imprévus!

21 Merci de votre attention!

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

La sécurité dans le Cloud v.8

La sécurité dans le Cloud v.8 La sécurité dans le Cloud v.8 Octobre 2011 Présenté au CQSI 2011 Tactika inc. clement.gagnon@tactika.com www.tactika.com @tactika Contenu de la conférence 1. Concept du Cloud Computing 2. Risques : menaces,

Plus en détail

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations La gestion des Technologies de l information Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: La gouvernance des TI Les cadres de référence en gestion des

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Swisscom centre de calcul Wankdorf

Swisscom centre de calcul Wankdorf Swisscom SA Centre de calcul Wankdorf Stauffacherstrasse 59 3015 Berne www.swisscom.ch Swisscom centre de calcul Wankdorf L avenir sous le signe de la réussite Le centre de calcul de Swisscom au Wankdorf

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen

Réussir le. Management des systèmes d information. Les conseils et les astuces. des correcteurs de l épreuve. 36 exercices corrigés type examen Virginie Bilet Valérie Guerrin Miguel Liottier Collection dirigée par Xavier Durand Réussir le DSCG 5 Management des systèmes d information L essentiel à connaître pour réussir 36 exercices corrigés type

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Une offre globale pour les datacenters. Siemens France. www.siemens.fr

Une offre globale pour les datacenters. Siemens France. www.siemens.fr Une offre globale pour les datacenters Siemens France www.siemens.fr Le défi majeur d un datacenter : garantir la disponibilité de de l équipement 24/7 100 % 84 % des datacenters rencontrent des problèmes

Plus en détail

Pannes de Cloud : mes données sont-elles en sécurité? (tribune)

Pannes de Cloud : mes données sont-elles en sécurité? (tribune) CLOUD DATA & STOCKAGE DATACENTERS IAAS Pannes de Cloud : mes données sont-elles en sécurité? (tribune) La Rédaction, 15 octobre 2015, 10:18 13 45 3 95 1 commentaire Les pannes dans le Cloud sont très médiatisées.

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

par L intelligence environnementale au service de la croissance économique durable Plan de Progrès de Performance Economique et Environnementale

par L intelligence environnementale au service de la croissance économique durable Plan de Progrès de Performance Economique et Environnementale Perform-EE par Plan de Progrès de Performance Economique et Environnementale L intelligence environnementale au service de la croissance économique durable PERFORM-EE par Suez Environnement 1 Au XXI siècle,

Plus en détail

Le SPEQ : Système pour la Promotion et l Evaluation de la Qualité. Un modèle d évaluation en pleine santé

Le SPEQ : Système pour la Promotion et l Evaluation de la Qualité. Un modèle d évaluation en pleine santé Le SPEQ : Système pour la Promotion et l Evaluation de la Qualité Un modèle d évaluation en pleine santé Gilles Faure Directeur ProCert France Santé & Social 1 Concepteurs Agence pour la Promotion et l

Plus en détail

MicroAge. Votre partenaire d affaires en matière de technologie

MicroAge. Votre partenaire d affaires en matière de technologie MicroAge Votre partenaire d affaires en matière de technologie Une présentation de HP et de MicroAge 23 février 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires

Plus en détail

Retour d expérience sur les atouts des offres XaaS. Hervé CONSTANT Directeur des Systèmes d Information GRTGAZ

Retour d expérience sur les atouts des offres XaaS. Hervé CONSTANT Directeur des Systèmes d Information GRTGAZ Retour d expérience sur les atouts des offres XaaS Hervé CONSTANT Directeur des Systèmes d Information GRTGAZ Présentation de GRTGAZ L activité «transport» dans la chaine du gaz Le métier de transporteur

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

5 avril 2011. Le Cloud-Computing. Conférence Digitech Lausanne. Un nouveau paradigme, aussi pour les PMEs

5 avril 2011. Le Cloud-Computing. Conférence Digitech Lausanne. Un nouveau paradigme, aussi pour les PMEs Le Cloud-Computing Un nouveau paradigme, aussi pour les PMEs 1 Définition Le Cloud Computing, littéralement l informatique en nuage, est un concept qui consiste à déporter sur des ordinateurs distants

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Enquête publique ISO 9001 et commentaires français sur le DIS

Enquête publique ISO 9001 et commentaires français sur le DIS Enquête publique ISO 9001 et commentaires français sur le DIS par Dori Nissan Chef de projet en charge de la Commission de Normalisation AFNOR "Qualité et Management" Qu est-ce que l enquête publique et

Plus en détail

COBIT5 Présentation 2013 Pierre CALVANESE

COBIT5 Présentation 2013 Pierre CALVANESE COBIT5 Présentation 2013 Pierre CALVANESE Evolution of scope Un référentiel global d entreprise Governance of Enterprise IT IT Governance Management Val IT 2.0 (2008) Control Audit Risk IT (2009) COBIT1

Plus en détail

Défis de la politique de la formation

Défis de la politique de la formation 1 Défis de la politique de la formation D après vous, les principaux défis de la politique de la formation sont-ils présentés? 1 1 1 Avez-vous des remarques à formuler concernant certains des défis de

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

La qualité dans les organismes de formation

La qualité dans les organismes de formation Conception Henri HELL 12/2011 Présentation ISO 29990 Conception Henri HELL 30/11/2011 La qualité dans les organismes de formation Henri HELL Ingénieur d Action Régionale Auditeur QSE et automobile Délégation

Plus en détail

DE L IGN. Le directeur général. Le 31 juillet 2013. Pascal Berteaud

DE L IGN. Le directeur général. Le 31 juillet 2013. Pascal Berteaud LA CHARTE QUALITÉ DE L IGN L Institut national de l information géographique et forestière a pour mission de décrire, d un point de vue géométrique et physique, la surface du territoire national et l occupation

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Principales évolutions de l ISO 9001 v2015

Principales évolutions de l ISO 9001 v2015 Principales évolutions de l ISO 9001 v2015 Préparez-vous en toute sérénité! «Management de la qualité en recherche clinique à l hôpital» 19 novembre 2015 Programme Panorama des normes ISO 9001:2015 (et

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

Les exigences de la norme ISO 9001:2008

Les exigences de la norme ISO 9001:2008 Les exigences de la norme ISO 9001:2008! Nouvelle version en 2015! 1 Exigences du client Satisfaction du client Le SMQ selon ISO 9001:2008 Obligations légales Collectivité Responsabilité de la direction

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA MANAGEMENT

INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA MANAGEMENT INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA MANAGEMENT INSIM BEJAIA, tour géni sider 3eme étage, rue de la liberté 06000 BEJAIA ALGÉRIE Tel/Fax: +213 (0) 34 220 200/ +213 (0) 34 229 506 E-mail: commercial@insimbejaia-dz.org

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Patrice Roy, Director & Associate at European Data Hub S.A.

Patrice Roy, Director & Associate at European Data Hub S.A. Patrice Roy, Director & Associate at European Data Hub S.A. mercredi, 10 octobre 2012 Le Luxembourg incite aujourd hui les data centres à s installer dans le pays pour attirer les sociétés étrangères.

Plus en détail

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat L évolution récente r des référentiels r rentiels Jean-Louis Bleicher Régis Delayat 7 Avril 2009 Plan COBIT V4.1 COBIT Quickstart V2 Guide d audit informatique COBIT Val IT Risk IT Le Guide pratique CIGREF/

Plus en détail

NE PAS EXTERNALISER SA RESPONSABILITÉ

NE PAS EXTERNALISER SA RESPONSABILITÉ NE PAS EXTERNALISER SA RESPONSABILITÉ OUTSOURCING IT Le succès d une opération d outsourcing se mesure au degré de préparation et d implication des parties concernées. Mieux vaut donc faire preuve de pragmatisme

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

Generali Performance Globale PME

Generali Performance Globale PME Entreprises Generali Performance Globale PME Une démarche innovante pour sécuriser votre entreprise Programme Processus Qualité Progrès Document non contractuel à caractère publicitaire. Pour connaître

Plus en détail

ICT-Manager. avec diplôme fédéral

ICT-Manager. avec diplôme fédéral ICT-Manager avec diplôme fédéral Introduction L examen du diplôme fédéral d ICT-Manager fait partie de la formation professionnelle supérieure et permet d acquérir des qualifications en vue d exercer des

Plus en détail

FICHE PRATIQUE. Comparaison entre les exigences des normes ISO 9001, 14001 et OHSAS 18001

FICHE PRATIQUE. Comparaison entre les exigences des normes ISO 9001, 14001 et OHSAS 18001 SARL Capital de 24 000 Siret 350 521 316 00025 NAF 741G créée en 1989 1bis rue Marcel PAUL - 91742 MASSY Cedex Adresse postale : 6 rue SORET 91600 Savigny sur Orge Tél : 33 (0)1 69 44 20 33 Fax : 33 (0)826

Plus en détail

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris Le 17 avril 2013 Pavillon Dauphine, Paris Le présent document est l analyse d ORSYP Consulting à la demande du CESIT. Nathan SROUR Principal +33 (0) 6 09 06 76 91 Nathan.Srour@orsyp.com Damien CONVERT

Plus en détail

Audits de TI : informatique en nuage et services SaaS

Audits de TI : informatique en nuage et services SaaS Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

C.E.S.I.T Comités des EXPLOITANTS DE SALLES INFORMATIQUES et TELECOM I T I L PRESENTATION DU REFERENTIEL

C.E.S.I.T Comités des EXPLOITANTS DE SALLES INFORMATIQUES et TELECOM I T I L PRESENTATION DU REFERENTIEL I T I L PRESENTATION DU REFERENTIEL loitation 1 1 Introduction 1.1. Description du document Ce document présente les grandes lignes du référentiel ITIL exploitants de salles informatiques dans le cadre

Plus en détail

Association des archivistes français. Référentiel métiers. [Archiviste manager]

Association des archivistes français. Référentiel métiers. [Archiviste manager] Page1 2009 Association des archivistes français Référentiel métiers [Archiviste manager] Vous trouverez dans ce document la liste des activités, savoirs, savoir-faire et savoir-etre correspondant au métier

Plus en détail

Gestion des comptes à privilèges

Gestion des comptes à privilèges 12 décembre 2013 Gestion des comptes à privilèges Bertrand CARLIER, Manager Sécurité de l Information bertrand.carlier@solucom.fr Solucom, conseil en management et système d information Cabinet de conseil

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

COMPRENDRE LE ROLE STRATEGIQUE DES ACHATS DANS LES PROCESSUS QUALITE

COMPRENDRE LE ROLE STRATEGIQUE DES ACHATS DANS LES PROCESSUS QUALITE COMPRENDRE LE ROLE STRATEGIQUE DES ACHATS DANS LES PROCESSUS QUALITE R&D ACHATS QUALITE 27 septembre 2012 Fabian MATHURIN Consultant en management des achats fmathurin@achat-performance.com 1 EVOLUTION

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Programme EcoEntreprise

Programme EcoEntreprise Programme EcoEntreprise Evaluer, Maîtriser et Valoriser le développement durable en entreprise Laetitia Estève Floch Le Landeron, le 3/11/2011 Constats: Exigences croissantes des prescripteurs: collectivités

Plus en détail

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde Florence Durand, Directrice Centrale Paris Executive Education Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde François Xavier Marquis Directeur Général

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Energisez votre capital humain!

Energisez votre capital humain! Energisez votre capital humain! Nos outils, notre conseil et nos méthodologies permettent à nos clients «d Energiser leur Capital Humain». Qualintra est l un des leaders européens pour la mesure et le

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail :

Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail : Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail : directeur.general@cni.tn Site web : www.cni.nat.tn Infrastructures

Plus en détail

Culture d entreprise

Culture d entreprise SYSTEME DE MANAGEMENT DE LA QUALITE Culture d entreprise BP 5158 101 Antananarivo - MADAGASCAR (261) 32 11 225 25 culturedentreprise@univers.mg www.univers.mg www.univers.mg SYSTEME DE MANAGEMENT DE LA

Plus en détail

ajustement Audit des cadres ERM

ajustement Audit des cadres ERM Alex andra Psic a, cmc RESPONSABLE DE DIRECTION INTERIS CONSULTING INC. D ANS L ABSOLU, LE CADRE DE MANAGEMENT DES RISQUES DE l entreprise (ERM) doit être suffisamment adapté à ses objectifs, à ses risques

Plus en détail

Protection des données

Protection des données Protection des données Mesures concernant les services en nuage Mémento Mentions légales Éditeur Image educa.ch faithie/shutterstock.com educa.ch CC BY-NC-ND (creativecommons.org) Avril 2015 1. Protection

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5 Sommaire 2 Généralités 3 ISO 27001 et SMG ou le pilotage de NC2 4 Approche processus et cartographie 5 D une organisation fonctionnelle vers des processus 6 Pilotage des processus et Amélioration continue

Plus en détail

FORMATION PROFESSIONNELLE

FORMATION PROFESSIONNELLE FORMATION PROFESSIONNELLE SYSTÈMES DE MANAGEMENT ET DÉVELOPPEMENT DURABLE Actualisez vos compétences! Contribuer au dévéloppement durable par son système de management Anticiper les évolutions des normes

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale....2 Définitions. 2 Avantage 2 Critères de sécurité du cloud...3 Inconvénients. 4 Types d offres de service Cloud.. 4 Différent types

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

Mise en place d un affichage environnemental sur les produits alimentaires

Mise en place d un affichage environnemental sur les produits alimentaires Mise en place d un affichage environnemental sur les produits alimentaires Corinne MERCADIE Direction Qualité Responsable Environnement Emballages cmercadie@groupe-casino.fr Gabrielle ADAM Direction Qualité

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Le management des risques de l entreprise

Le management des risques de l entreprise présentent Le management des risques de l entreprise Cadre de Référence Techniques d application COSO II Report Préface de PHILIPPE CHRISTELLE Président de l Institut de l Audit Interne et de SERGE VILLEPELET

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

FICHE TECHNIQUE DE FORMATION THEME DE FORMATION COMMENT SE FAIRE CERTIFIER ISO? PERIODE DE REALISATION

FICHE TECHNIQUE DE FORMATION THEME DE FORMATION COMMENT SE FAIRE CERTIFIER ISO? PERIODE DE REALISATION SGF. Votre compétence, Notre Souci, Notre Fierté Formation et Conseils FICHE TECHNIQUE DE FORMATION THEME DE FORMATION COMMENT SE FAIRE CERTIFIER ISO? PERIODE DE REALISATION Lundi 23 au Vendredi 27 Avril

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

«Smart City», les services à l usager au bout des doigts!

«Smart City», les services à l usager au bout des doigts! White paper 9 : Smart Cities «Smart City», les services à l usager au bout des doigts! Emmanuel Jaunart Emmanuel Jaunart commença sa carrière dans le domaine des télécommunications. En 1995, il rejoint

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

méthode Green Forward éco-conception et achats responsables accélérez le changement

méthode Green Forward éco-conception et achats responsables accélérez le changement méthode Green Forward éco-conception et achats responsables accélérez le changement au-delà de l analyse du cycle de vie... L offre responsable, un levier de compétitivité Vous en êtes convaincus : une

Plus en détail

ISO 22000 : Une norme internationale dédiée à l agroalimentaire

ISO 22000 : Une norme internationale dédiée à l agroalimentaire ISO 22000 : Une norme internationale dédiée à l agroalimentaire Par : EL ATYQY Mohamed, Ingénieur I.A.A www.azaquar.com Sommaire : 1. INTRODUCTION...2 2. Genèse de la norme ISO 22000...2 3. PRINCIPES DE

Plus en détail

Gestion des risques dans la santé

Gestion des risques dans la santé HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des risques dans la santé Illustration avec le DMP1 CNSSIS,

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Logiciel d analyse du monde des objets connectés intelligents

Logiciel d analyse du monde des objets connectés intelligents Logiciel d analyse du monde des objets connectés intelligents Le défi : Transformer les données en intelligence décisionnelle Le logiciel SkySpark analyse automatiquement les données issues des équipements

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail