ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5
|
|
- Solange Bruneau
- il y a 8 ans
- Total affichages :
Transcription
1 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER quebec.ca
2 VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs; Survol de Cobit 5; Avancées majeures de Cobit 5 en sécurité de l information: Gouvernance selon Cobit 5 pour la sécurité de l information; Gouvernance de la sécurité des équipements mobiles; Gouvernance reliée au Cloud Modèle d implantation de Cobit 5 2
3 INTRODUCTION COBIT 5 peut être utilisé Intégralement Partiellement En complément 3
4 OBJECTIFS VOLET GOUVERNANCE Objectifs Préciser sous le volet de la gouvernance et des aspects de gestion, les avancées de COBIT 5 en terme de sécurité de l information. Note : Concernant le vocabulaire utilisé ex : Catalyseur/enabler 4
5 COBIT 5 VERSUS 4.1 COBIT 5 s'appuie et intègre les éléments de la précédente version de COBIT COBIT 4.1 Val IT Risk IT Bussiness Model for Infornation Security (BMIS) Les entreprises peuvent s'appuyer sur les outils qu ils ont développés à l'aide des versions antérieures 5
6 NORMES ET BONNES PRATIQUES 6
7 PRINCIPAUX ENJEUX DE LA GOUVERNANCE DES TI La gouvernance des TI vise à répondre à 5 objectifs de contrôle: 1 Aligner les investissements TI sur les besoins d affaires. 2 3 Évaluer et gérer les risques technologiques et d affaires Gérer les ressources humaines et matérielles 5 S assurer que les investissements TI sont sources de plus value Création de la valeur 4 Mesurer la performance des TI 7
8 CRÉATION DE LA VALEUR Créer de la valeur 8
9 9
10 COBIT 5: UN RÉFÉRENTIEL AXÉ SUR LA CRÉATION DE LA VALEUR Analyse risques Traitement risques Suivi et contrôle Gérer ressources TI de l organisation Réduire risques à un niveau acceptable 10
11 COBIT 5: UN RÉFÉRENTIEL AXÉ SUR LA CRÉATION DE LA VALEUR Analyse risques Traitement risques Suivi et contrôle 11
12 COBIT 5: UN RÉFÉRENTIEL AXÉ SUR LA CRÉATION DE LA VALEUR Analyse risques Traitement risques Suivi et contrôle Gérer ressources TI de l organisation Réduire risques à un niveau acceptable Créer de la valeur COBIT 5 aide les organisation à créer de la valeur par la gestion équilibrée des ressources TI et la réduction des risques à un niveau acceptable. 12
13 LA DISTINCTION GOUVERNANCE ET MANAGEMENT/GESTION Gouvernance Management/Gestion Évaluer Planifier. Surveiller Concevoir Mesurer Diriger. Processus Réaliser Gouvernance: évaluer, diriger, mesurer la réalisation des objectifs d affaires, ainsi que la conformité aux lois et règlements. La gouvernance relève du conseil d administration sous la direction du Président Management/Gestion: planifier, concevoir, réaliser et surveiller la mise en œuvre des orientations d affaires définies par la gouvernance. Le management est sous la responsabilité de la Direction générale qui relève du CEO (chief executive officer) 13
14 COBIT 5: UN RÉFÉRENTIEL APPLICABLE À TOUT TYPE D ORGANISATION Les principes et les catalyseurs développés par COBIT 5 sont applicables aux organisations de toute sorte et de toute taille: Organisations gouvernementales et municipales; Firmes de services-conseils; Organisations industrielles et commerciales; Établissements bancaires, d assurances; Organisations sans but lucratif (OSBL)... 14
15 COBIT 5 ET LA SÉCURITÉ DE L INFORMATION COBIT 5 traite spécifiquement de la sécurité de l information: En mettant l accent sur la nécessité d un système de gestion de la sécurité de l information aligné sur le domaine Align, Plan and Organise notamment le processus APO13 Gestion de la sécurité de l information; Le processus APO13 met l emphase sur la nécessité d un système de gestion de la sécurité de l information (SGSI) pour soutenir les principes de gouvernance et les objectifs d affaires impactés par la sécurité, en liaison avec le domaine «Evaluate, direct and monitor» 15
16 TROIS AVANCÉES MAJEURES EN SÉCURITÉ DE L INFORMATION! COBIT 5 pour la sécurité de l information; La sécurité des équipements mobiles avec COBIT 5 Objectifs de contrôle TI pour le Cloud 16
17 17
18 JUSQU OÙ ALLER DANS LA SÉCURITÉ? 18
19 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 1. Principes, Politiques, Cadre de référence «Framework» 19
20 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 1. Principes, Politiques, Cadre de référence 20
21 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 21
22 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 1. Principes, Politiques, Cadre de référence 22
23 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 3. Structure organisationnelle 23
24 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 24
25 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 4. Éthique, culture organisationnelle 25
26 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 5. Information Ressources de l Organisation 26
27 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 5. Information 27
28 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 5. Information 6. Services, applications et infrastructure Ressources de l Organisation 28
29 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 6. Services, applications et infrastructure 29
30 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 5. Information 6. Services, applications et infrastructure 7. Profils de personnes et compétences Ressources de l Organisation 30
31 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 7. Profils des personnes et compétences 31
32 MODÈLE GÉNÉRIQUE POUR LA MISE EN ŒUVRE DES CATALYSEURS Approche selon Cobit 5 pour la SI Parties prenantes Objectifs Cycle de vie Bonnes pratiques Dimensions catalyseur Internes; Externes. Qualité intrinsèque; Qualité contextuelle; Accessibilité et sécurité Planifier, Modéliser, concevoir, acquérir, opérer, évaluer, mettre à jour, disposer Adapter selon le catalyseur Gestion performance catalyseur Les besoins des parties prenantes sont ils adressés? A t on défini les objectifs? Le cycle de vie est il géré? Applique t on les bonnes pratiques? Métriques pour mesurer l atteinte des objectifs (Lag indicators) Métriques pour l application des catalyseurs (Lead indicators) 32
33 CATALYSEUR 1: PRINCIPES, POLITIQUES ET CADRE DE RÉFÉRENCE EN SI Véhicules utilisés pour communiquer les orientations de l entreprise en relation avec les objectifs de gouvernance définis par le conseil d administration et la Direction exécutive. 33
34 CATALYSEUR 1: PRINCIPES, POLITIQUES ET CADRE DE RÉFÉRENCE EN SI Approche selon Cobit 5 pour la SI Politiques Principes en sécurité Politique de sécurité Politiques spécifiques de sécurité Procédures de sécurité Exigences de sécurité et documentation Intrants Informations obligatoires; Standards, normes de sécurité; Modèles et référentiels Informations génériques; Standards, normes de sécurité; Modèles et référentiels 34
35 PRINCIPES EN SÉCURITÉ DE L INFORMATION Véhicules utilisés pour vulgariser les orientations de sécurité en relation avec les objectifs de gouvernance. ISACA, ISF et ISC ont développé des principes en SI orientés sur 3 axes: 35
36 PRINCIPES EN SÉCURITÉ DE L INFORMATION 1. Soutenir les affaires Intégrer la SI dans les activités d affaires essentielles; Évaluer et traiter les risques de sécurité; Promouvoir une culture d amélioration continue en SI 2. Sécuriser les actifs Définir une approche formelle pour gérer les risques; Catégoriser/classifier les actifs; Adopter des méthodes de développement sécuritaire 3. Sensibiliser les ressources Sensibilisation afin d obtenir des réflexes de sécurité; Implication de la haute direction 36
37 POLITIQUES EN SÉCURITÉ DE L INFORMATION Traduire sous forme de règles les principes de sécurité définis ainsi que leurs interrelations avec les processus décisionnels. Doivent être adaptées à la culture et au contexte organisationnel de l entreprise. Types de politique Politique de continuité et de reprise après sinistre Portée dans la fonction SI Analyse d impact d affaires (BIA); Plans de contingence d affaires; Exigences de relève pour les systèmes critiques; Plan de reprise après sinistre (DRP); Formation et tests du plan de reprise. 37
38 POLITIQUES EN SÉCURITÉ DE L INFORMATION Types de politique Portée dans la fonction SI Politique de gestion des actifs Classification des données; Propriété des données; Gestion du cycle de vie des actifs; Mesures de protection des actifs 38
39 POLITIQUES EN SÉCURITÉ DE L INFORMATION Types de politique Politique d acquisition, de développement et maintenance des systèmes et solutions logicielles Portée dans la fonction SI Définir les exigences de sécurité dans les processus d acquisition ou de développement; Pratiques de codage sécuritaire; Tester tester tester Intégrer la sécurité de l'information dans la gestion des changements et des configurations. 39
40 CATALYSEUR 2: PROCESSUS EN SÉCURITÉ DE L INFORMATION Les processus décrivent, suivant un ordre séquentiel, les intrants et extrants nécessaires pour l atteinte des objectifs de contrôle en sécurité de l information. Composants des processus selon Cobit 5 pour la SI Identifier le processus Décrire le processus Définir le processus Définir les buts et métriques du processus Activités du processus (Description détaillée ) 40
41 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Description du processus: Clarifier et maintenir la gouvernance TI au sein de l'entreprise. Mettre en œuvre et promouvoir les mécanismes et l autorité nécessaire pour gérer l'information et l'utilisation des TI à l'appui des objectifs de gouvernance. Déclaration d intention Fournir une approche de gestion cohérente afin de réaliser les exigences de gouvernance d'entreprise incluant les processus de gestion, et les structures organisationnelles (rôles et responsabilités)... Objectifs spécifiques à la sécurité Métriques spécifiques à la sécurité 1. S assurer de l alignement de la sécurité avec les TI, cadres méthodologiques et référentiels d entreprise. APO01.06: Définir la propriété des données et des systèmes. % des activités de sécurité à l intérieur du portefeuille de projets qui sont alignés sur la stratégie d'entreprise. Description détaillée des activités (exemple) Intrants APO01.05 : Définition et positionnement de la fonction SI à l intérieur de l organisation. Extrants APO11.01: Rôles et responsabilités en SI DSS05.02 : Lignes directrices pour la classification des données. Activités spécifiques à la sécurité: 1.Définir la propriété des systèmes et des données à l intérieur des processus de gestion de la sécurité; 2.Assigner un responsable de la sécurité des systèmes et des données à l intérieur des processus de gestion de la sécurité 41
42 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Description du processus: Clarifier et maintenir la gouvernance TI au sein de l'entreprise. Mettre en œuvre et promouvoir les mécanismes et l autorité nécessaire pour gérer l'information et l'utilisation des TI à l'appui des objectifs de gouvernance. 42
43 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Déclaration d intention Fournir une approche de gestion cohérente afin de réaliser les exigences de gouvernance d'entreprise incluant les processus de gestion, et les structures organisationnelles (rôles et responsabilités)... 43
44 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Objectifs spécifiques à la sécurité 1. S assurer de l alignement de la sécurité avec les TI, cadres méthodologiques et référentiels d entreprise. Métriques spécifiques à la sécurité % des activités de sécurité à l intérieur du portefeuille de projets qui sont alignés sur la stratégie d'entreprise. 44
45 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Description détaillée des activités (exemple) APO01.06: Définir la propriété des données et des systèmes. Intrants APO01.05 : Définition et positionnement de la fonction SI à l intérieur de l organisation. Extrants APO11.01: Rôles et responsabilités en SI DSS05.02 : Lignes directrices pour la classification des données. Activités spécifiques à la sécurité: 1.Définir la propriété des systèmes et des données à l intérieur des processus de gestion de la sécurité; 2.Assigner un responsable de la sécurité des systèmes et des données à l intérieur des processus de gestion de la sécurité 45
46 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Modèle générique de structure organisationnelle basé sur COBIT 5 pour la SI. Responsabilités du CISO : Établir et maintenir le SMSI Définir et gérer le plan de gestion/traitement des risques et le plan de reprise Contrôle et audit du SMSI Niveau d'autorité : Responsable/imputable de la mise en œuvre et du maintien de la stratégie de sécurité de l'information. La reddition de comptes (imputabilité) et l'approbation des décisions importantes reliées à la sécurité de l information. CISO 46
47 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Comité directeur/sécurité Regrouper les spécialistes qui permettront de bien gérer la sécurité de l information en entreprise. Exemples : RH-Auditeurs internes-légal etc. Communication des bonnes pratiques de sécurité de l information de même que leur implantation et suivi. 47
48 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Comités de gestion des risques d entreprises Responsable de certains processus ou applications d affaires Responsable de communiquer les liens entre les affaires et la sécurité (impacts sur les usagers) Connaissance des risques reliés à l opération de même que les coûts/bénéfices des besoins de sécurité pour les directions 48
49 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Responsable de la sécurité de l information Développe une vision commune pour l équipe de sécurité et le reste de l entreprise Gère le personnel relié à la sécurité de l information en fonction des besoins d affaires Effectue les évaluations de risque et définit les profils de risque Développe le plan de sécurité de l information Surveille les indicateurs de gestions reliés à la SI Identifie/communique les besoins en sensibilisation Responsable de l adhésion des ressources et de la haute direction aux bonnes pratiques de sécurité 49
50 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Propriétaires de processus / responsables de la sécurité des données et des systèmes Communiquer, coordonner et conseiller l entreprise sur les efforts requis pour gérer les risques avec les gestionnaires hiérarchiques Rapporter les changement dans les besoins d affaires et les stratégies liés aux nouveaux produits ou aux changements des produits existants Responsable de rendre plus visible les aspects de sécurité de l information au travers de toute l entreprise. 50
51 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Modèle générique de structure organisationnelle basé sur COBIT 5 pour la SI. CISO Collabore avec Comité directeur en sécurité Soutenus par: Comités de gestion des risques d entreprises Responsable de la sécurité de l information Propriétaires de processus / responsables de la sécurité des données et des systèmes 51
52 EXEMPLE DE STRUCTURE ORGANISATIONNELLE LE COMITÉ DIRECTEUR EN SI (EXEMPLE) Comité directeur en SI Composition Chief Information security officer (CISO) Responsable de la sécurité de l information Propriétaires de processus / responsables de la sécurité des données et des systèmes Gestionnaires TI Représentants de fonctions spécialisées Responsabilités Préside le comité directeur en SI; S assure de la collaboration entre le comité directeur et le comité de gestion des risques d entreprise Responsable de la sécurité de l information à la grandeur de l entreprise. Conception des communications, mise en œuvre et suivi des pratiques Lorsque requis, traite de la conception des solutions avec les architectes en sécurité de l information afin de mitiger les risques identifiés. Responsable de certains processus ou applications d affaires; Responsable de la communication de certaines initiatives d affaires qui peuvent avoir des incidences sur la sécurité de l information, ou de pratiques qui peuvent impacter les utilisateurs finaux; Avoir une bonne compréhension des risques opérationnels, les coûts et bénéfices de la sécurité de l information ainsi que les exigences de sécurité de leurs domaines d affaires. Formalise des rapports sur l'état des TI ainsi que les initiatives liées à la sécurité de l'information Présence de certaines fonctions spécialisées lorsque requis (représentants de l'audit interne, ressources humaines, juridiques, la gestion du projet); Ces fonctions peuvent être invitées à l'occasion ou en tant que membres permanents. Possibilité d'avoir des représentants de l'audit interne afin de conseiller le comité sur les risques de conformité. 52
53 CATALYSEUR 4: ÉTHIQUE, CULTURE ET COMPORTEMENTS EN SI Éthique organisationnelle: «Valeurs sur lesquelles l organisation veut évoluer» Éthique individuelle «Valeurs intrinsèques à chaque individu au sein de l organisation» Leadership «Moyens pouvant influencer le comportement désiré» Comportement 1 Comportement 2 Comportement 3 Comportement n 8 Prise en compte de la sécurité de l information dans les opérations quotidiennes. Respect de l'importance des principes et politiques en sécurité de l information Chacun est responsable de la protection de l information au sein de l'entreprise Les parties prenantes sont sensibles aux risques en sécurité de l information 53
54 CATALYSEUR 5: INFORMATION Gérer le cycle de vie de l information S assurer de la destruction sécurisée de l information Identifier, collecter et classifier l information. S assurer de la disponibilité de l intégrité et de la confidentialité de l information Stockage de l'information (fichiers électroniques, bases de données, entrepôts de données.) Utilisation de l information (décisions de gestion, exécution des processus automatisés..) 54
55 CATALYSEUR 7: PROFILS ET COMPÉTENCES DES PERSONNES EN SI COBIT 5 pour la sécurité de l information fournit des exemples d aptitudes et de compétences liés à la fonction SI (un exemple). Spécialiste en gouvernance de la sécurité Exigences Description Expériences Certifications pertinentes Connaissances Plusieurs années d'expérience en SI: Concevoir et mettre en œuvre des politiques de sécurité informatique; S assurer de la conformité avec la réglementation externe; Aligner la stratégie de sécurité de l'information avec la gouvernance d entreprise; Communiquer avec la direction exécutive CISM Aptitudes : Définir les mesures de sécurité spécifiques à la gouvernance de la SI Créer un modèle de mesure de la performance Élaborer une analyse de rentabilité des investissements en sécurité de l information Connaissances: Exigences légales et réglementaires concernant la sécurité des informations Rôles et responsabilités nécessaires à la sécurité de l'information dans toute l'entreprise Concepts fondamentaux en gouvernance de la SI Normes internationales, cadres référentiels et bonnes pratiques 55
56 CATALYSEUR 6 SERVICES, APPLICATIONS ET INFRASTRUCTURES 56
57 Securing Mobile Devices Using COBIT 5 for Information Security 57
58 LA MOBILITÉ AU SEIN DE L ENTREPRISE, UNE RÉALITÉ! Accès aux ressources TI de l entreprise via différentes plateformes et connexions réseau. Serveur web Serveur d annuaires Serveur fichiers Stockage Pare-feu Serveur messagerie Serveur BD Accès depuis des réseaux publics (aérogares, hôtels, restaurants.) Accès utilisateurs, réseau interne 58
59 PRINCIPAUX RISQUES DE SÉCURITÉ ASSOCIÉS À LA MOBILITÉ Risques physiques: vol, divulgation d informations confidentielles L avènement de la mobilité comporte comme corollaire un accroissement exponentiel des risques de sécurité. 59
60 PRINCIPAUX RISQUES DE SÉCURITÉ ASSOCIÉS À LA MOBILITÉ Risques technologiques: propagation de virus dans toute l infrastructure 60
61 PRINCIPAUX RISQUES DE SÉCURITÉ ASSOCIÉS À LA MOBILITÉ RISQUES ORGANISATIONNELS ET OPÉRATIONNELS: GESTION DES ÉQUIPEMENTS MOBILES, ESPIONNAGE INDUSTRIEL. 61
62 RÉALISER UN DOSSIER D AFFAIRES SUR LA MOBILITÉ AU SEIN DE L ENTREPRISE Réaliser des études d opportunités: L'utilisation d équipements mobiles doit être liée à une recherche d efficacité et d efficience dans la réalisation des objectifs d affaires; Plus value et bénéfices: S assurer que l utilisation d équipements mobiles est source de valeur ajoutée au sein de l organisation; Risques: Identifier et évaluer les risques technologiques (interopérabilité), d affaires et de sécurité liés à la mobilité 62
63 NORMALISER L UTILISATION DES SOLUTIONS MOBILES AU SEIN DE L ENTREPRISE Normaliser l utilisation des équipements mobiles Politique de sécurité Politiques et normes Politique d utilisation des équipements mobiles Gestion des équipements mobiles (MDM) Règles de sécurité Gestion de la configuration Équipements Mobiles Gestion à distance Définir noyau des applicatifs 63
64 NORMALISER L UTILISATION DES SOLUTIONS MOBILES AU SEIN DE L ENTREPRISE Centrer les efforts de gouvernance sur l utilisateur Politique de sécurité Politiques et normes Politique d utilisation des équipements mobiles Utilisateur Exigences minimales Acceptation des règles Équipements Mobiles Gestion par l utilisateur Applications à risque 64
65 GÉRER LE CYCLE DE VIE DES ÉQUIPEMENTS MOBILES (BYOD) Contrat d achat (clause de sécurité, de responsabilité ) Cycle de test des équipements; Personnalisation (privilèges utilisateurs) Configuration (profil utilisateur), gestion de la sécurité; Services et maintenance; Gestion des risques / incidents de sécurité Formatage / destruction physique; Gestion des utilisateurs; Opérations parallèles 65
66 IT Control Objectives for Cloud Computing 66
67 GOUVERNANCE DANS LE CLOUD Réaliser un dossier d affaires Conformité légale Intégrité Gérer les risques du Cloud Confidentialité Gestion de la performance Assurer la continuité des affaires 67
68 GOUVERNANCE DANS LE CLOUD Gérer de manière efficace les risques reliés au Cloud, les projets et les partenaires Assurer la continuité des affaires au delà du centre de traitement informatique de l entreprise Communiquer clairement les objectifs relatifs au Cloud tant à l interne qu à l externe Adaptation rapide, flexibilité, capacité et services tout change avec le Cloud Création d opportunités et amélioration des coûts Assurer une continuité des connaissances Gérer la conformité 68
69 69
70 MODÈLE D IMPLANTATION DE COBIT 5 Gestion de programme Gestion du changement Amélioration continue 70
71
72 Gestion de programme Gestion du changement Amélioration continue
73 CONCLUSION (VOLET GOUVERNANCE) Réduire la complexité Accroire la rentabilité et la satisfaction des clientèles Améliorer l intégration de la sécurité des TI dans l entreprise Prise de décision éclairées avec une meilleure connaissance des risques Amélioration de la prévention, détection et reprise des opération Réduction des impacts des incidents de sécurité Meilleure gestion budgétaire des coûts liés à la sécurité de l information Distinction entre la gouvernance et la gestion Meilleure compréhension de la sécurité des TI 73
74 CONCLUSION (VOLET GOUVERNANCE) Les avancées de COBIT 5 permettent une prise en compte de bout en bout des préoccupations de sécurité pour l entreprise 74
75 MERCI Contact : Martin M Samson Directeur Exécutif Associé, Sécurité de l information martin.samson À nurun.com Martin.samson À videotron.ca poste
JOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailLa classification des actifs informationnels au Mouvement Desjardins
La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailPlan d études du CAS SMSI Volée 2014
Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailSommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008
Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC
Plus en détailITIL V3. Objectifs et principes-clés de la conception des services
ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailEnquête 2014 de rémunération globale sur les emplois en TIC
Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailAudits de TI : informatique en nuage et services SaaS
Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailIntroduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page
Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour
Plus en détailPré-requis Diplôme Foundation Certificate in IT Service Management.
Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d
Plus en détailRECUEIL POLITIQUE DES
RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration
Plus en détailCOBIT (v4.1) INTRODUCTION COBIT
COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailProfesseur superviseur Alain April
RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailGestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services
Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux
Plus en détailOn a souvent entendu que l information c est le pouvoir. En fait, c est le pouvoir d agir.
Le droit d être informé prend sa source dans les droits fondamentaux de la Charte des droits et libertés québécoise. L article 44 confirme que tout Québécois a droit à l information, sous réserve de la
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailUniversité de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailÊtre conforme à la norme PCI. OUI, c est possible!
Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information
Plus en détailCDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM
CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000
Plus en détailexemple d examen ITMP.FR
exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailAlphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.
1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia
Plus en détailPolitique de gestion des risques
Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailProgramme d'amélioration continue des services
Programme d'amélioration continue des services Le catalogue des services bien plus qu une simple liste Présenté par Yves St-Arnaud Octobre 2010 1 Définition d un catalogue des services ITIL La partie du
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailMicroAge. Votre partenaire d affaires en matière de technologie
MicroAge Votre partenaire d affaires en matière de technologie Une présentation de HP et de MicroAge 23 février 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailCette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le
Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailConvergence, Communication Unifiée, Nouvelle ère logicielle Microsoft 2007: quelles perspectives d adoption pour l entreprise?
Dossier Spécial Technologies Microsoft 2007 GROUPE PERMIS INFORMATIQUE Livre Blanc par Thierry Choserot, Responsable des Partenariats D I S C E R N E R L I N T E R E T D E S T E C H N O L O G I E S 2 0
Plus en détailPOLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC
POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS
Plus en détailPlan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA
Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales
Plus en détailRecover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr
Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud www.sungardas.fr Enjeux Contraintes de plus en plus fortes : délais de reprise, perte de données,
Plus en détaili) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :
Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailCobiT une expérience pratique
dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des
Plus en détailAssociation. Systems. Information. Audit and Control
Session d information de Septembre 2012 CISA -CISM -CGEIT -CRISC La Section de Montréal de l ISACA vous souhaite la bienvenue Agenda Brève présentation de l ISACA et de la Section de Montréal Désignation
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailPlanification des investissements en GI-TI : Avantages stratégiques des renseignements détaillés des coûts
Planification des investissements en GI-TI : Avantages stratégiques des renseignements détaillés des coûts Institut de la gestion financière du Canada (IGF) Semaine du perfectionnement professionnel Gestion
Plus en détailOffering de sécurité technologique Sécurité des systèmes d'information
Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose
Plus en détailITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)
ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel pour la gestion
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailSERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS
SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature
Plus en détailGestion et réingénierie des processus (GPA) Tirez le maximum de vos systèmes d informations
Gestion et réingénierie des processus (GPA) Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: Comment une meilleure gestion de vos processus d affaires est
Plus en détail2. Technique d analyse de la demande
1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction
Plus en détailITIL Examen Fondation
ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.
Plus en détailServices technologiques mondiaux IBM Canada Services de personnel d appoint. Catalogue des fonctions techniques
technologiques mondiaux IBM Canada de personnel d appoint Catalogue des fonctions techniques de personnel d appoint Catalogue des postes techniques de personnel d appoint Postes techniques Table des matières
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien
Plus en détailCONSEIL STRATÉGIQUE. Services professionnels. En bref
Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailFonctions Informatiques et Supports Opérationnels
Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions
Plus en détailSTEPHANE DODIER, M.B.A. Sommaire. Compétences. Formation académique 514-608- 5865. sdodier@stephanedodier.com. Stephane Dodier MBA
STEPHANE DODIER, M.B.A. 514-608-5865 Sommaire J occupe le poste de Vice-Président Exécutif pour Optimum informatique, une firme de servicesconseils informatique appartenant au Groupe financier Optimum.
Plus en détailFaites grandir votre carrière!
Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des
Plus en détailModule Projet Personnel Professionnel
Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailMaster of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT. www.masterqsm.ch
Master of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT www.masterqsm.ch Master of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT 1. MAS QSM Le MAS QSM est une formation
Plus en détailChapitre 9 : Informatique décisionnelle
Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle
Plus en détailFiche conseil n 16 Audit
AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS
Plus en détailIntroduction à ITIL V3. et au cycle de vie des services
Introduction à ITIL V3 et au cycle de vie des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailITIL V3. Exploitation des services : Les fonctions
ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant
Plus en détailITIL V3. Les processus de la conception des services
ITIL V3 Les processus de la conception des services Création : juillet 2011 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en
Plus en détailL innovation technologique au quotidien dans nos bibliothèques
L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation
Plus en détailSTRATÉGIE CLIENT : PROCESSUS D AFFAIRES. Alain Dumas, MBA, ASC, CPA, CA KPMG-SECOR
STRATÉGIE CLIENT : PROCESSUS D AFFAIRES Alain Dumas, MBA, ASC, CPA, CA KPMG-SECOR Alain Dumas, MBA, ASC, CPA, CA Associé ALAIN DUMAS Associé KPMG-SECOR 555, boul. René-Lévesque Ouest, 9 e étage Montréal,
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailWHITE PAPER Une revue de solution par Talend & Infosense
WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailHD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base
HD Help-Desk** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage FIRST ICT User Certificate et connaissances techniques de base Etre capable de traiter les demandes informatiques
Plus en détail