ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

Dimension: px
Commencer à balayer dès la page:

Download "ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5"

Transcription

1 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER quebec.ca

2 VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs; Survol de Cobit 5; Avancées majeures de Cobit 5 en sécurité de l information: Gouvernance selon Cobit 5 pour la sécurité de l information; Gouvernance de la sécurité des équipements mobiles; Gouvernance reliée au Cloud Modèle d implantation de Cobit 5 2

3 INTRODUCTION COBIT 5 peut être utilisé Intégralement Partiellement En complément 3

4 OBJECTIFS VOLET GOUVERNANCE Objectifs Préciser sous le volet de la gouvernance et des aspects de gestion, les avancées de COBIT 5 en terme de sécurité de l information. Note : Concernant le vocabulaire utilisé ex : Catalyseur/enabler 4

5 COBIT 5 VERSUS 4.1 COBIT 5 s'appuie et intègre les éléments de la précédente version de COBIT COBIT 4.1 Val IT Risk IT Bussiness Model for Infornation Security (BMIS) Les entreprises peuvent s'appuyer sur les outils qu ils ont développés à l'aide des versions antérieures 5

6 NORMES ET BONNES PRATIQUES 6

7 PRINCIPAUX ENJEUX DE LA GOUVERNANCE DES TI La gouvernance des TI vise à répondre à 5 objectifs de contrôle: 1 Aligner les investissements TI sur les besoins d affaires. 2 3 Évaluer et gérer les risques technologiques et d affaires Gérer les ressources humaines et matérielles 5 S assurer que les investissements TI sont sources de plus value Création de la valeur 4 Mesurer la performance des TI 7

8 CRÉATION DE LA VALEUR Créer de la valeur 8

9 9

10 COBIT 5: UN RÉFÉRENTIEL AXÉ SUR LA CRÉATION DE LA VALEUR Analyse risques Traitement risques Suivi et contrôle Gérer ressources TI de l organisation Réduire risques à un niveau acceptable 10

11 COBIT 5: UN RÉFÉRENTIEL AXÉ SUR LA CRÉATION DE LA VALEUR Analyse risques Traitement risques Suivi et contrôle 11

12 COBIT 5: UN RÉFÉRENTIEL AXÉ SUR LA CRÉATION DE LA VALEUR Analyse risques Traitement risques Suivi et contrôle Gérer ressources TI de l organisation Réduire risques à un niveau acceptable Créer de la valeur COBIT 5 aide les organisation à créer de la valeur par la gestion équilibrée des ressources TI et la réduction des risques à un niveau acceptable. 12

13 LA DISTINCTION GOUVERNANCE ET MANAGEMENT/GESTION Gouvernance Management/Gestion Évaluer Planifier. Surveiller Concevoir Mesurer Diriger. Processus Réaliser Gouvernance: évaluer, diriger, mesurer la réalisation des objectifs d affaires, ainsi que la conformité aux lois et règlements. La gouvernance relève du conseil d administration sous la direction du Président Management/Gestion: planifier, concevoir, réaliser et surveiller la mise en œuvre des orientations d affaires définies par la gouvernance. Le management est sous la responsabilité de la Direction générale qui relève du CEO (chief executive officer) 13

14 COBIT 5: UN RÉFÉRENTIEL APPLICABLE À TOUT TYPE D ORGANISATION Les principes et les catalyseurs développés par COBIT 5 sont applicables aux organisations de toute sorte et de toute taille: Organisations gouvernementales et municipales; Firmes de services-conseils; Organisations industrielles et commerciales; Établissements bancaires, d assurances; Organisations sans but lucratif (OSBL)... 14

15 COBIT 5 ET LA SÉCURITÉ DE L INFORMATION COBIT 5 traite spécifiquement de la sécurité de l information: En mettant l accent sur la nécessité d un système de gestion de la sécurité de l information aligné sur le domaine Align, Plan and Organise notamment le processus APO13 Gestion de la sécurité de l information; Le processus APO13 met l emphase sur la nécessité d un système de gestion de la sécurité de l information (SGSI) pour soutenir les principes de gouvernance et les objectifs d affaires impactés par la sécurité, en liaison avec le domaine «Evaluate, direct and monitor» 15

16 TROIS AVANCÉES MAJEURES EN SÉCURITÉ DE L INFORMATION! COBIT 5 pour la sécurité de l information; La sécurité des équipements mobiles avec COBIT 5 Objectifs de contrôle TI pour le Cloud 16

17 17

18 JUSQU OÙ ALLER DANS LA SÉCURITÉ? 18

19 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 1. Principes, Politiques, Cadre de référence «Framework» 19

20 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 1. Principes, Politiques, Cadre de référence 20

21 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 21

22 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 1. Principes, Politiques, Cadre de référence 22

23 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 3. Structure organisationnelle 23

24 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 24

25 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 4. Éthique, culture organisationnelle 25

26 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 5. Information Ressources de l Organisation 26

27 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 5. Information 27

28 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 5. Information 6. Services, applications et infrastructure Ressources de l Organisation 28

29 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 6. Services, applications et infrastructure 29

30 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 2. Processus 3. Structure organisationnelle 4. Éthique, culture organisationnelle 1. Principes, Politiques, Cadre de référence 5. Information 6. Services, applications et infrastructure 7. Profils de personnes et compétences Ressources de l Organisation 30

31 CATALYSEURS DE LA GOUVERNANCE SELON COBIT 5 POUR LA SI 7. Profils des personnes et compétences 31

32 MODÈLE GÉNÉRIQUE POUR LA MISE EN ŒUVRE DES CATALYSEURS Approche selon Cobit 5 pour la SI Parties prenantes Objectifs Cycle de vie Bonnes pratiques Dimensions catalyseur Internes; Externes. Qualité intrinsèque; Qualité contextuelle; Accessibilité et sécurité Planifier, Modéliser, concevoir, acquérir, opérer, évaluer, mettre à jour, disposer Adapter selon le catalyseur Gestion performance catalyseur Les besoins des parties prenantes sont ils adressés? A t on défini les objectifs? Le cycle de vie est il géré? Applique t on les bonnes pratiques? Métriques pour mesurer l atteinte des objectifs (Lag indicators) Métriques pour l application des catalyseurs (Lead indicators) 32

33 CATALYSEUR 1: PRINCIPES, POLITIQUES ET CADRE DE RÉFÉRENCE EN SI Véhicules utilisés pour communiquer les orientations de l entreprise en relation avec les objectifs de gouvernance définis par le conseil d administration et la Direction exécutive. 33

34 CATALYSEUR 1: PRINCIPES, POLITIQUES ET CADRE DE RÉFÉRENCE EN SI Approche selon Cobit 5 pour la SI Politiques Principes en sécurité Politique de sécurité Politiques spécifiques de sécurité Procédures de sécurité Exigences de sécurité et documentation Intrants Informations obligatoires; Standards, normes de sécurité; Modèles et référentiels Informations génériques; Standards, normes de sécurité; Modèles et référentiels 34

35 PRINCIPES EN SÉCURITÉ DE L INFORMATION Véhicules utilisés pour vulgariser les orientations de sécurité en relation avec les objectifs de gouvernance. ISACA, ISF et ISC ont développé des principes en SI orientés sur 3 axes: 35

36 PRINCIPES EN SÉCURITÉ DE L INFORMATION 1. Soutenir les affaires Intégrer la SI dans les activités d affaires essentielles; Évaluer et traiter les risques de sécurité; Promouvoir une culture d amélioration continue en SI 2. Sécuriser les actifs Définir une approche formelle pour gérer les risques; Catégoriser/classifier les actifs; Adopter des méthodes de développement sécuritaire 3. Sensibiliser les ressources Sensibilisation afin d obtenir des réflexes de sécurité; Implication de la haute direction 36

37 POLITIQUES EN SÉCURITÉ DE L INFORMATION Traduire sous forme de règles les principes de sécurité définis ainsi que leurs interrelations avec les processus décisionnels. Doivent être adaptées à la culture et au contexte organisationnel de l entreprise. Types de politique Politique de continuité et de reprise après sinistre Portée dans la fonction SI Analyse d impact d affaires (BIA); Plans de contingence d affaires; Exigences de relève pour les systèmes critiques; Plan de reprise après sinistre (DRP); Formation et tests du plan de reprise. 37

38 POLITIQUES EN SÉCURITÉ DE L INFORMATION Types de politique Portée dans la fonction SI Politique de gestion des actifs Classification des données; Propriété des données; Gestion du cycle de vie des actifs; Mesures de protection des actifs 38

39 POLITIQUES EN SÉCURITÉ DE L INFORMATION Types de politique Politique d acquisition, de développement et maintenance des systèmes et solutions logicielles Portée dans la fonction SI Définir les exigences de sécurité dans les processus d acquisition ou de développement; Pratiques de codage sécuritaire; Tester tester tester Intégrer la sécurité de l'information dans la gestion des changements et des configurations. 39

40 CATALYSEUR 2: PROCESSUS EN SÉCURITÉ DE L INFORMATION Les processus décrivent, suivant un ordre séquentiel, les intrants et extrants nécessaires pour l atteinte des objectifs de contrôle en sécurité de l information. Composants des processus selon Cobit 5 pour la SI Identifier le processus Décrire le processus Définir le processus Définir les buts et métriques du processus Activités du processus (Description détaillée ) 40

41 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Description du processus: Clarifier et maintenir la gouvernance TI au sein de l'entreprise. Mettre en œuvre et promouvoir les mécanismes et l autorité nécessaire pour gérer l'information et l'utilisation des TI à l'appui des objectifs de gouvernance. Déclaration d intention Fournir une approche de gestion cohérente afin de réaliser les exigences de gouvernance d'entreprise incluant les processus de gestion, et les structures organisationnelles (rôles et responsabilités)... Objectifs spécifiques à la sécurité Métriques spécifiques à la sécurité 1. S assurer de l alignement de la sécurité avec les TI, cadres méthodologiques et référentiels d entreprise. APO01.06: Définir la propriété des données et des systèmes. % des activités de sécurité à l intérieur du portefeuille de projets qui sont alignés sur la stratégie d'entreprise. Description détaillée des activités (exemple) Intrants APO01.05 : Définition et positionnement de la fonction SI à l intérieur de l organisation. Extrants APO11.01: Rôles et responsabilités en SI DSS05.02 : Lignes directrices pour la classification des données. Activités spécifiques à la sécurité: 1.Définir la propriété des systèmes et des données à l intérieur des processus de gestion de la sécurité; 2.Assigner un responsable de la sécurité des systèmes et des données à l intérieur des processus de gestion de la sécurité 41

42 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Description du processus: Clarifier et maintenir la gouvernance TI au sein de l'entreprise. Mettre en œuvre et promouvoir les mécanismes et l autorité nécessaire pour gérer l'information et l'utilisation des TI à l'appui des objectifs de gouvernance. 42

43 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Déclaration d intention Fournir une approche de gestion cohérente afin de réaliser les exigences de gouvernance d'entreprise incluant les processus de gestion, et les structures organisationnelles (rôles et responsabilités)... 43

44 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Objectifs spécifiques à la sécurité 1. S assurer de l alignement de la sécurité avec les TI, cadres méthodologiques et référentiels d entreprise. Métriques spécifiques à la sécurité % des activités de sécurité à l intérieur du portefeuille de projets qui sont alignés sur la stratégie d'entreprise. 44

45 ARCHITECTURE DE PROCESSUS EN SÉCURITÉ DE L INFORMATION APO001 Manage the IT Management Framework Area: Management Domain: APO Description détaillée des activités (exemple) APO01.06: Définir la propriété des données et des systèmes. Intrants APO01.05 : Définition et positionnement de la fonction SI à l intérieur de l organisation. Extrants APO11.01: Rôles et responsabilités en SI DSS05.02 : Lignes directrices pour la classification des données. Activités spécifiques à la sécurité: 1.Définir la propriété des systèmes et des données à l intérieur des processus de gestion de la sécurité; 2.Assigner un responsable de la sécurité des systèmes et des données à l intérieur des processus de gestion de la sécurité 45

46 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Modèle générique de structure organisationnelle basé sur COBIT 5 pour la SI. Responsabilités du CISO : Établir et maintenir le SMSI Définir et gérer le plan de gestion/traitement des risques et le plan de reprise Contrôle et audit du SMSI Niveau d'autorité : Responsable/imputable de la mise en œuvre et du maintien de la stratégie de sécurité de l'information. La reddition de comptes (imputabilité) et l'approbation des décisions importantes reliées à la sécurité de l information. CISO 46

47 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Comité directeur/sécurité Regrouper les spécialistes qui permettront de bien gérer la sécurité de l information en entreprise. Exemples : RH-Auditeurs internes-légal etc. Communication des bonnes pratiques de sécurité de l information de même que leur implantation et suivi. 47

48 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Comités de gestion des risques d entreprises Responsable de certains processus ou applications d affaires Responsable de communiquer les liens entre les affaires et la sécurité (impacts sur les usagers) Connaissance des risques reliés à l opération de même que les coûts/bénéfices des besoins de sécurité pour les directions 48

49 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Responsable de la sécurité de l information Développe une vision commune pour l équipe de sécurité et le reste de l entreprise Gère le personnel relié à la sécurité de l information en fonction des besoins d affaires Effectue les évaluations de risque et définit les profils de risque Développe le plan de sécurité de l information Surveille les indicateurs de gestions reliés à la SI Identifie/communique les besoins en sensibilisation Responsable de l adhésion des ressources et de la haute direction aux bonnes pratiques de sécurité 49

50 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Propriétaires de processus / responsables de la sécurité des données et des systèmes Communiquer, coordonner et conseiller l entreprise sur les efforts requis pour gérer les risques avec les gestionnaires hiérarchiques Rapporter les changement dans les besoins d affaires et les stratégies liés aux nouveaux produits ou aux changements des produits existants Responsable de rendre plus visible les aspects de sécurité de l information au travers de toute l entreprise. 50

51 CATALYSEUR 3 STRUCTURES ORGANISATIONNELLES EN SI Modèle générique de structure organisationnelle basé sur COBIT 5 pour la SI. CISO Collabore avec Comité directeur en sécurité Soutenus par: Comités de gestion des risques d entreprises Responsable de la sécurité de l information Propriétaires de processus / responsables de la sécurité des données et des systèmes 51

52 EXEMPLE DE STRUCTURE ORGANISATIONNELLE LE COMITÉ DIRECTEUR EN SI (EXEMPLE) Comité directeur en SI Composition Chief Information security officer (CISO) Responsable de la sécurité de l information Propriétaires de processus / responsables de la sécurité des données et des systèmes Gestionnaires TI Représentants de fonctions spécialisées Responsabilités Préside le comité directeur en SI; S assure de la collaboration entre le comité directeur et le comité de gestion des risques d entreprise Responsable de la sécurité de l information à la grandeur de l entreprise. Conception des communications, mise en œuvre et suivi des pratiques Lorsque requis, traite de la conception des solutions avec les architectes en sécurité de l information afin de mitiger les risques identifiés. Responsable de certains processus ou applications d affaires; Responsable de la communication de certaines initiatives d affaires qui peuvent avoir des incidences sur la sécurité de l information, ou de pratiques qui peuvent impacter les utilisateurs finaux; Avoir une bonne compréhension des risques opérationnels, les coûts et bénéfices de la sécurité de l information ainsi que les exigences de sécurité de leurs domaines d affaires. Formalise des rapports sur l'état des TI ainsi que les initiatives liées à la sécurité de l'information Présence de certaines fonctions spécialisées lorsque requis (représentants de l'audit interne, ressources humaines, juridiques, la gestion du projet); Ces fonctions peuvent être invitées à l'occasion ou en tant que membres permanents. Possibilité d'avoir des représentants de l'audit interne afin de conseiller le comité sur les risques de conformité. 52

53 CATALYSEUR 4: ÉTHIQUE, CULTURE ET COMPORTEMENTS EN SI Éthique organisationnelle: «Valeurs sur lesquelles l organisation veut évoluer» Éthique individuelle «Valeurs intrinsèques à chaque individu au sein de l organisation» Leadership «Moyens pouvant influencer le comportement désiré» Comportement 1 Comportement 2 Comportement 3 Comportement n 8 Prise en compte de la sécurité de l information dans les opérations quotidiennes. Respect de l'importance des principes et politiques en sécurité de l information Chacun est responsable de la protection de l information au sein de l'entreprise Les parties prenantes sont sensibles aux risques en sécurité de l information 53

54 CATALYSEUR 5: INFORMATION Gérer le cycle de vie de l information S assurer de la destruction sécurisée de l information Identifier, collecter et classifier l information. S assurer de la disponibilité de l intégrité et de la confidentialité de l information Stockage de l'information (fichiers électroniques, bases de données, entrepôts de données.) Utilisation de l information (décisions de gestion, exécution des processus automatisés..) 54

55 CATALYSEUR 7: PROFILS ET COMPÉTENCES DES PERSONNES EN SI COBIT 5 pour la sécurité de l information fournit des exemples d aptitudes et de compétences liés à la fonction SI (un exemple). Spécialiste en gouvernance de la sécurité Exigences Description Expériences Certifications pertinentes Connaissances Plusieurs années d'expérience en SI: Concevoir et mettre en œuvre des politiques de sécurité informatique; S assurer de la conformité avec la réglementation externe; Aligner la stratégie de sécurité de l'information avec la gouvernance d entreprise; Communiquer avec la direction exécutive CISM Aptitudes : Définir les mesures de sécurité spécifiques à la gouvernance de la SI Créer un modèle de mesure de la performance Élaborer une analyse de rentabilité des investissements en sécurité de l information Connaissances: Exigences légales et réglementaires concernant la sécurité des informations Rôles et responsabilités nécessaires à la sécurité de l'information dans toute l'entreprise Concepts fondamentaux en gouvernance de la SI Normes internationales, cadres référentiels et bonnes pratiques 55

56 CATALYSEUR 6 SERVICES, APPLICATIONS ET INFRASTRUCTURES 56

57 Securing Mobile Devices Using COBIT 5 for Information Security 57

58 LA MOBILITÉ AU SEIN DE L ENTREPRISE, UNE RÉALITÉ! Accès aux ressources TI de l entreprise via différentes plateformes et connexions réseau. Serveur web Serveur d annuaires Serveur fichiers Stockage Pare-feu Serveur messagerie Serveur BD Accès depuis des réseaux publics (aérogares, hôtels, restaurants.) Accès utilisateurs, réseau interne 58

59 PRINCIPAUX RISQUES DE SÉCURITÉ ASSOCIÉS À LA MOBILITÉ Risques physiques: vol, divulgation d informations confidentielles L avènement de la mobilité comporte comme corollaire un accroissement exponentiel des risques de sécurité. 59

60 PRINCIPAUX RISQUES DE SÉCURITÉ ASSOCIÉS À LA MOBILITÉ Risques technologiques: propagation de virus dans toute l infrastructure 60

61 PRINCIPAUX RISQUES DE SÉCURITÉ ASSOCIÉS À LA MOBILITÉ RISQUES ORGANISATIONNELS ET OPÉRATIONNELS: GESTION DES ÉQUIPEMENTS MOBILES, ESPIONNAGE INDUSTRIEL. 61

62 RÉALISER UN DOSSIER D AFFAIRES SUR LA MOBILITÉ AU SEIN DE L ENTREPRISE Réaliser des études d opportunités: L'utilisation d équipements mobiles doit être liée à une recherche d efficacité et d efficience dans la réalisation des objectifs d affaires; Plus value et bénéfices: S assurer que l utilisation d équipements mobiles est source de valeur ajoutée au sein de l organisation; Risques: Identifier et évaluer les risques technologiques (interopérabilité), d affaires et de sécurité liés à la mobilité 62

63 NORMALISER L UTILISATION DES SOLUTIONS MOBILES AU SEIN DE L ENTREPRISE Normaliser l utilisation des équipements mobiles Politique de sécurité Politiques et normes Politique d utilisation des équipements mobiles Gestion des équipements mobiles (MDM) Règles de sécurité Gestion de la configuration Équipements Mobiles Gestion à distance Définir noyau des applicatifs 63

64 NORMALISER L UTILISATION DES SOLUTIONS MOBILES AU SEIN DE L ENTREPRISE Centrer les efforts de gouvernance sur l utilisateur Politique de sécurité Politiques et normes Politique d utilisation des équipements mobiles Utilisateur Exigences minimales Acceptation des règles Équipements Mobiles Gestion par l utilisateur Applications à risque 64

65 GÉRER LE CYCLE DE VIE DES ÉQUIPEMENTS MOBILES (BYOD) Contrat d achat (clause de sécurité, de responsabilité ) Cycle de test des équipements; Personnalisation (privilèges utilisateurs) Configuration (profil utilisateur), gestion de la sécurité; Services et maintenance; Gestion des risques / incidents de sécurité Formatage / destruction physique; Gestion des utilisateurs; Opérations parallèles 65

66 IT Control Objectives for Cloud Computing 66

67 GOUVERNANCE DANS LE CLOUD Réaliser un dossier d affaires Conformité légale Intégrité Gérer les risques du Cloud Confidentialité Gestion de la performance Assurer la continuité des affaires 67

68 GOUVERNANCE DANS LE CLOUD Gérer de manière efficace les risques reliés au Cloud, les projets et les partenaires Assurer la continuité des affaires au delà du centre de traitement informatique de l entreprise Communiquer clairement les objectifs relatifs au Cloud tant à l interne qu à l externe Adaptation rapide, flexibilité, capacité et services tout change avec le Cloud Création d opportunités et amélioration des coûts Assurer une continuité des connaissances Gérer la conformité 68

69 69

70 MODÈLE D IMPLANTATION DE COBIT 5 Gestion de programme Gestion du changement Amélioration continue 70

71

72 Gestion de programme Gestion du changement Amélioration continue

73 CONCLUSION (VOLET GOUVERNANCE) Réduire la complexité Accroire la rentabilité et la satisfaction des clientèles Améliorer l intégration de la sécurité des TI dans l entreprise Prise de décision éclairées avec une meilleure connaissance des risques Amélioration de la prévention, détection et reprise des opération Réduction des impacts des incidents de sécurité Meilleure gestion budgétaire des coûts liés à la sécurité de l information Distinction entre la gouvernance et la gestion Meilleure compréhension de la sécurité des TI 73

74 CONCLUSION (VOLET GOUVERNANCE) Les avancées de COBIT 5 permettent une prise en compte de bout en bout des préoccupations de sécurité pour l entreprise 74

75 MERCI Contact : Martin M Samson Directeur Exécutif Associé, Sécurité de l information martin.samson À nurun.com Martin.samson À videotron.ca poste

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

La classification des actifs informationnels au Mouvement Desjardins

La classification des actifs informationnels au Mouvement Desjardins La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Plan d études du CAS SMSI Volée 2014

Plan d études du CAS SMSI Volée 2014 Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008 Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Audits de TI : informatique en nuage et services SaaS

Audits de TI : informatique en nuage et services SaaS Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Professeur superviseur Alain April

Professeur superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

On a souvent entendu que l information c est le pouvoir. En fait, c est le pouvoir d agir.

On a souvent entendu que l information c est le pouvoir. En fait, c est le pouvoir d agir. Le droit d être informé prend sa source dans les droits fondamentaux de la Charte des droits et libertés québécoise. L article 44 confirme que tout Québécois a droit à l information, sous réserve de la

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000

Plus en détail

exemple d examen ITMP.FR

exemple d examen ITMP.FR exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

Politique de gestion des risques

Politique de gestion des risques Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Programme d'amélioration continue des services

Programme d'amélioration continue des services Programme d'amélioration continue des services Le catalogue des services bien plus qu une simple liste Présenté par Yves St-Arnaud Octobre 2010 1 Définition d un catalogue des services ITIL La partie du

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

MicroAge. Votre partenaire d affaires en matière de technologie

MicroAge. Votre partenaire d affaires en matière de technologie MicroAge Votre partenaire d affaires en matière de technologie Une présentation de HP et de MicroAge 23 février 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Convergence, Communication Unifiée, Nouvelle ère logicielle Microsoft 2007: quelles perspectives d adoption pour l entreprise?

Convergence, Communication Unifiée, Nouvelle ère logicielle Microsoft 2007: quelles perspectives d adoption pour l entreprise? Dossier Spécial Technologies Microsoft 2007 GROUPE PERMIS INFORMATIQUE Livre Blanc par Thierry Choserot, Responsable des Partenariats D I S C E R N E R L I N T E R E T D E S T E C H N O L O G I E S 2 0

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud www.sungardas.fr Enjeux Contraintes de plus en plus fortes : délais de reprise, perte de données,

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

CobiT une expérience pratique

CobiT une expérience pratique dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des

Plus en détail

Association. Systems. Information. Audit and Control

Association. Systems. Information. Audit and Control Session d information de Septembre 2012 CISA -CISM -CGEIT -CRISC La Section de Montréal de l ISACA vous souhaite la bienvenue Agenda Brève présentation de l ISACA et de la Section de Montréal Désignation

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

Cabinet d Expertise en Sécurité des Systèmes d Information

Cabinet d Expertise en Sécurité des Systèmes d Information Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux

Plus en détail

Planification des investissements en GI-TI : Avantages stratégiques des renseignements détaillés des coûts

Planification des investissements en GI-TI : Avantages stratégiques des renseignements détaillés des coûts Planification des investissements en GI-TI : Avantages stratégiques des renseignements détaillés des coûts Institut de la gestion financière du Canada (IGF) Semaine du perfectionnement professionnel Gestion

Plus en détail

Offering de sécurité technologique Sécurité des systèmes d'information

Offering de sécurité technologique Sécurité des systèmes d'information Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose

Plus en détail

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel pour la gestion

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature

Plus en détail

Gestion et réingénierie des processus (GPA) Tirez le maximum de vos systèmes d informations

Gestion et réingénierie des processus (GPA) Tirez le maximum de vos systèmes d informations Gestion et réingénierie des processus (GPA) Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: Comment une meilleure gestion de vos processus d affaires est

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Services technologiques mondiaux IBM Canada Services de personnel d appoint. Catalogue des fonctions techniques

Services technologiques mondiaux IBM Canada Services de personnel d appoint. Catalogue des fonctions techniques technologiques mondiaux IBM Canada de personnel d appoint Catalogue des fonctions techniques de personnel d appoint Catalogue des postes techniques de personnel d appoint Postes techniques Table des matières

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Fonctions Informatiques et Supports Opérationnels

Fonctions Informatiques et Supports Opérationnels Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions

Plus en détail

STEPHANE DODIER, M.B.A. Sommaire. Compétences. Formation académique 514-608- 5865. sdodier@stephanedodier.com. Stephane Dodier MBA

STEPHANE DODIER, M.B.A. Sommaire. Compétences. Formation académique 514-608- 5865. sdodier@stephanedodier.com. Stephane Dodier MBA STEPHANE DODIER, M.B.A. 514-608-5865 Sommaire J occupe le poste de Vice-Président Exécutif pour Optimum informatique, une firme de servicesconseils informatique appartenant au Groupe financier Optimum.

Plus en détail

Faites grandir votre carrière!

Faites grandir votre carrière! Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Master of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT. www.masterqsm.ch

Master of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT. www.masterqsm.ch Master of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT www.masterqsm.ch Master of Advanced Studies HES-SO (MAS) en QUALITY & STRATEGY MANAGEMENT 1. MAS QSM Le MAS QSM est une formation

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

Introduction à ITIL V3. et au cycle de vie des services

Introduction à ITIL V3. et au cycle de vie des services Introduction à ITIL V3 et au cycle de vie des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

ITIL V3. Les processus de la conception des services

ITIL V3. Les processus de la conception des services ITIL V3 Les processus de la conception des services Création : juillet 2011 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en

Plus en détail

L innovation technologique au quotidien dans nos bibliothèques

L innovation technologique au quotidien dans nos bibliothèques L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation

Plus en détail

STRATÉGIE CLIENT : PROCESSUS D AFFAIRES. Alain Dumas, MBA, ASC, CPA, CA KPMG-SECOR

STRATÉGIE CLIENT : PROCESSUS D AFFAIRES. Alain Dumas, MBA, ASC, CPA, CA KPMG-SECOR STRATÉGIE CLIENT : PROCESSUS D AFFAIRES Alain Dumas, MBA, ASC, CPA, CA KPMG-SECOR Alain Dumas, MBA, ASC, CPA, CA Associé ALAIN DUMAS Associé KPMG-SECOR 555, boul. René-Lévesque Ouest, 9 e étage Montréal,

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

WHITE PAPER Une revue de solution par Talend & Infosense

WHITE PAPER Une revue de solution par Talend & Infosense WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base

HD Help-Desk** FIRST ICT User Certificate et connaissances techniques de base HD Help-Desk** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage FIRST ICT User Certificate et connaissances techniques de base Etre capable de traiter les demandes informatiques

Plus en détail