des principes à la pratique

Dimension: px
Commencer à balayer dès la page:

Download "des principes à la pratique"

Transcription

1 Le management par les risques informatiques : des principes à la pratique Partie 1 19 janvier 2012

2 Le management par les risques Opportunité Menace Aider l entreprise à atteindre ses objectifs métier grâce à un management des risques permettant de saisir les opportunités pour créer de la valeur ou l accroître contrer les menaces pour préserver la valeur ou limiter sa perte Améliorer l efficacité, l efficience opérationnelle et la qualité Améliorer la gouvernance des SI et celle de l entreprise Introduction 2

3 Le management par les risques informatiques: des principes à la pratique Panorama de la réglementation sur le management par les risques informatiques Stéphanie Benzaquine Senior Manager, Mazars 19 janvier 2012

4 Un environnement réglementaire complexe Les entreprises sont soumises à un environnement règlementaire toujours plus complexe dont elles doivent tirer parti pour optimiser l efficacité de leurs processus opérationnels, améliorer leurs dispositifs anti-fraude et fiabiliser leur communication aux parties prenantes : Des règlementations sur le contrôle interne : Sarbanes-Oxley, Loi de Sécurité Financière, Loi NRE, Decreto 231 & 262, TabaksBlat, Combined Code, Swedish Code of Conduct, Des règlementations sectorielles : Bâle II et règlement CRBF pour la banque, le Décret du 13 Mars 2006 et Solvency II pour l assurance Des référentiels de sécurité et de contrôle des systèmes d'information : COBIT, ITIL, CMMI, ISO Des normes qualité, sécurité, environnement : ISO 9000, ISO , ISO Panorama de la réglementation sur le management par les risques informatiques 4

5 La pression réglementaire s accentue régulièrement Un processus de mise sous contrôle des risques a été initié depuis quelques années au sein des institutions européennes : Les 4ème et 7ème directives Européennes, transposées par la loi du 3 juillet 2008 afin de «rendre compte des procédures de gestion des risques mises en œuvre» La 8ème directive, dite audit, transposée par l ordonnance du 8 décembre 2008, précise les compétences nécessaires pour effectuer le contrôle légal des comptes. Sont cités, les domaines suivants : Article 8 : «Le test de connaissance théorique inclus dans l'examen couvre notamment les domaines suivants :, gestion des risques et contrôle interne Il couvre également au moins les domaines suivants dans la mesure où ils se rapportent au contrôle des comptes : technologie de l information et systèmes informatiques, mathématiques et statistiques,...» Elle vise, entre autres, les principes de constitution et le rôle du Comité d Audit : Obligation de Comités d Audit dans les sociétés dont les titres sont admis à la négociation sur un marché réglementé, en assurant notamment le suivi : du processus d élaboration de l information financière de l'efficacité des systèmes de contrôle interne, d'audit interne, le cas échéant, et de gestion des risques de la société Ainsi que les contributions attendues des Commissaires aux comptes : Les Commissaires aux comptes «portent à la connaissance du Comité d Audit les faiblesses significatives du contrôle interne, pour ce qui concerne les procédures relatives à l élaboration et au traitement de l information comptable et financière» Panorama de la réglementation sur le management par les risques informatiques 5

6 Impacts de la 8ème directive sur le contrôle interne des systèmes d'information Le «suivi de l efficacité des systèmes de contrôle interne et de gestion des risques» inclut : La mise en place d un système de gestion des risques informatiques, intégré au processus global de gestion des risques de l entreprise : Le pilotage et le suivi des risques informatiques La mise en place d une veille pour la détection de nouveaux risques, afin de les mesurer et de les maîtriser le mieux possible Nécessité d identifier et de mesurer les risques informatiques de l entreprise (modéliser la cartographie des risques informatique) Panorama de la réglementation sur le management par les risques informatiques 6

7 Impacts de la 8ème directive sur le contrôle interne des systèmes d'information La gestion des risques avant et après la 8ème Directive : Avant Transposition en France de la 8ème Directive européenne Après Une «best practice» Ordonnance n du 8 décembre 2008 Une obligation prévue et encadrée par la loi Panorama de la réglementation sur le management par les risques informatiques 7

8 Les normes internationales d audit liées aux systèmes d information Normes ISA les plus directement concernées par les systèmes d information : ISA 240 Prise en considération de la possibilité de fraudes lors de l audit des comptes ISA 315 Connaissance de l entité et de son environnement et évaluation du risque d anomalies significatives dans les comptes ISA 330 Procédures d audit mises en œuvre par le Commissaire aux Comptes à l issue de son évaluation des risques ISA 570 Continuité d exploitation ISA 3402 (ex-sas 70) Assurance Reports on Controls at a Service Organization Panorama de la réglementation sur le management par les risques informatiques 8

9 Le management par les risques informatiques: des principes à la pratique Mise en place d un cadre de management par les risques : les atouts de Risk IT Jean-Louis Bleicher Consultant en management des risques 19 janvier 2012

10 Principes clés du management par les risques Gouvernance Stratégie Tactique Organisation Amélioration continue Processus de gestion Appréciation Communication Traitement Surveillance Mise en place d un cadre de management par les risques : les atouts de Risk IT 10

11 Normes et référentiels de management par les risques Référentiel Norme FERMA 2003 Management des risques de l entreprise COSO ERM 2004 Management des risques de l entreprise Cadre de référence Management du risque ISO Management du risque - Principes et lignes directrices ISO Gestion des risques - Techniques d'évaluation des risques ISO/IEC Guide Management du risque - Vocabulaire Technologies de l'information Techniques de sécurité ISO Systèmes de management de la sécurité de l'information - Vue d'ensemble et vocabulaire ISO Systèmes de management de la sécurité de l'information - Exigences CRAMM 2005 EBIOS 2010 ISO Code de bonne pratique pour le management de la sécurité de l'information MEHARI 2010 ISO Gestion des risques en sécurité de l'information OCTAVE 2007 Mise en place d un cadre de management par les risques : les atouts de Risk IT 11

12 Modèle Risk IT Gouvernance des risques Intégrer au management des risques de l entreprise Etablir et maintenir une vision commune des risques Prendre en compte le risque dans les décisions affaire/métier 3 domaines 9 processus 47 activités Gérer les risques Objectifs affaire/ métier Analyser les risques Exprimer les risques Réagir aux événements Communication Collecter les données Maintenir le profil de risque Traitement des risques Evaluation des risques Mise en place d un cadre de management par les risques : les atouts de Risk IT 12

13 Référentiel Risk IT Contenu de Risk IT Description du modèle (domaines, processus, activités) Modèles de maturité, tableaux RACI, objectifs et métriques, éléments d entrée/sortie Guide Utilisateur Risk IT Guide pratique de mise en place du management des risques informatiques dont Scénarios génériques et traitement des risques à l aide de COBIT et Val IT Aide à l évaluation des risques en termes affaires/métiers Comparaison de Risk IT avec COSO ERM, ISO et ISO Outils complémentaires du Guide Utilisateur 7 documents Word d aide à la mise en œuvre Mise en place d un cadre de management par les risques : les atouts de Risk IT 13

14 Atouts de Risk IT Constitue un modèle complet (du pilotage à l action) Couvre l ensemble des risques liés à l informatique Contient une aide au déploiement et à l amélioration continue Propose une approche réaliste d appréciation des risques affaires/métiers liés à l informatique Aide au choix des options de traitement des risques Enrichit le contrôle interne de l informatique en s appuyant sur les bonnes pratiques de COBIT et Val IT S intègre et intègre facilement d autres normes et pratiques de management des risques Mise en place d un cadre de management par les risques : les atouts de Risk IT 14

15 Risk IT : un modèle d intégration COBIT Val IT ISO COSO ERM RISK IT CMMI PMBOK ITIL ISO CRAMM EBIOS MEHARI OCTAVE Mise en place d un cadre de management par les risques : les atouts de Risk IT 15

16 Le management par les risques informatiques: des principes à la pratique Les formations et certifications au management par les risques informatiques Camille Rosenthal-Sabroux Professeur à l Université Paris Dauphine Jean-Luc Austin Délégué Général de l AFAI 19 janvier 2012

17 Formation Université Paris Dauphine Master Systèmes d Information de l Entreprise Étendue : Audit et Conseil Créé en 2001 avec l appui de l AFAI et de ses partenaires (CIGREF, IFACI, Ordre des Experts Comptables, Compagnie Nationale des Commissaires aux Comptes) Formation continue des professionnels confirmés, initiale et en apprentissage des futurs professionnels, aux techniques et méthodes de l audit et du conseil dans le domaine des systèmes d information de l entreprise étendue Régulièrement aux premières places des classements (SMBG, Management) Orientation maîtrise des risques liés aux SI de l entreprise étendue Les formations et certifications au management par les risques informatiques 17

18 Paris Dauphine Master 2 SIEE : Audit et Conseil Le Master 2 comprend 885 heures réparties comme suit : Cours à l'université 444 heures sur 11 mois (de septembre à fin décembre et de début avril à juillet) dont Séminaire résidentiel «Projet de vie, projet professionnel» Semaine internationale à l Université de Trento Mission en entreprise : 441 heures (13 semaines) sans enseignement, de janvier à fin mars Les formations et certifications au management par les risques informatiques 18

19 Paris Dauphine Master 2 SIEE : Audit et Conseil MODULE 1 - Éléments fondamentaux de l audit et du conseil 01 : Principes et concepts fondamentaux de l audit et du conseil 02 : Les grands outils de base de l audit et du conseil MODULE 2 - Les audits fondamentaux 03 : Audit des grands projets 04 : Audit de la sécurité 05 : Audit de la fonction informatique 06 : Audit des applications 07 : Cas d application MODULE 3 - Connaissances nécessaires à l auditeur 08 : Gouvernance des systèmes d information 09 : Analyse et conception de systèmes d information 10 : Introduction au Knowledge Management 11 : Ouverture Internationale MODULE 4 Mission en entreprise 12 : Pratique professionnelle - Mission en entreprise Les formations et certifications au management par les risques informatiques 19

20 Formations AFAI au management par les risques L essentiel du management des risques (1 jour) Connaître les concepts et principes du management des risques Découvrir les principales normes et les référentiels majeurs de management des risques informatiques Connaître les principes, processus et activités de management des risques informatiques Appréhender les points clés du management des risques informatiques Référentiel et Guide utilisateur Risk IT : contenu et mise en œuvre (2 jours) Appréhender de manière exhaustive le référentiel et le guide utilisateur Risk IT Aider à la mise en œuvre de Risk IT Les formations et certifications au management par les risques informatiques 20

21 Formations AFAI préparatoires aux certifications Certification ISACA CRISC : Certified in Risk and Information Systems Control (3 jours) Analyser les différents domaines du programme sur lequel porte l examen Assimiler le vocabulaire et les idées directrices de l examen S entraîner au déroulement de l épreuve et acquérir les stratégies de réponse au questionnaire Certification ISO ISO : Information Security Risk Manager (2 jours) Acquérir la capacité d apprécier les risques sur la sécurité de l information, de les gérer et de les contrôler Présenter et comparer les différentes méthodes d analyse de risques compatibles avec la norme ISO Les formations et certifications au management par les risques informatiques 21

22 Le management par les risques informatiques: des principes à la pratique Le management des risques informatiques en pratique Stéphanie Benzaquine Senior Manager, Mazars 19 janvier 2012

23 2 exemples d interventions pour une meilleure gestion des risques IT L entreprise doit identifier ses zones de risques en matière financière et informatique, évaluer la façon qu elle a de les maîtriser, afin d atteindre un niveau d exigences conforme à toute forme d audit : audit réglementaire, audit interne, audit externe. Cet objectif peut se décliner dans 2 contextes différents, en proposant des réponses adaptées à chaque situation : Réaliser des diagnostics sur les processus métiers et informatiques déjà en place, par exemple dans le cadre d une pré-certification réglementaire, d un audit de due diligence,.. sécuriser les processus métiers et informatiques de l entreprise préparer les organisations aux audits externes tels que les commissaires aux comptes, la Cour des comptes, un acheteur, ou tout autre organisme de contrôle Accompagner l entreprise en phase de projet, afin de réduire au maximum ses risques dès la conception des systèmes sécuriser les projets informatiques implémenter une démarche de gestion des risques IT Le management des risques informatiques en pratique 23

24 Diagnostics sur les processus métiers et informatiques déjà opérants Diagnostiquer les processus métier et IT de l entreprise Observation et optimisation des contrôles embarqués dans les applications métier Mise en œuvre d un système de contrôle en continu Mise en place de contrôles compensatoires métier afin de couvrir les risques non couverts par le SI Préparer les organisations et les systèmes d information aux audits externes Réaliser des diagnostics de sécurité ou d évaluation du niveau de contrôle interne des processus Proposer des plans d actions opérationnels visant à couvrir des zones de risques identifiées Préparer les dossiers de preuves à l attention des auditeurs Le management des risques informatiques en pratique 24

25 Accompagner l entreprise en mode projet Sécuriser les projets informatiques Concevoir un système d information au regard des exigences d auditabilité et de traçabilité S assurer que le futur SI est conçu de telle manière à pouvoir démontrer une piste d audit permanente Mettre en œuvre les paramètres généraux de sécurité et d outils de gestion des habilitations au regard des bonnes pratiques Implémenter une démarche de gestion des risques IT Définir l organisation cible et les principes de fonctionnement de la fonction «contrôle interne IT» Définition du référentiel de «contrôle interne IT» Diagnostic sur les différents processus informatiques et mise en œuvre des plans d actions au regard des bonnes pratiques Le management des risques informatiques en pratique 25

26 Exemples de missions réalisées pour l Opérateur National de Paye, en mode projet depuis 2008 Préparer et assister en qualité d expert, aux ateliers de conception générale et de conception générale applicative relatifs aux thèmes suivants: Auditabilité et traçabilité Mise en œuvre de la piste d audit (des SIRH des ministères au système comptable et financier de l État Chorus) Définition du référentiel de Contrôle interne, mise en œuvre de l outil de gestion des risques et de suivi du contrôle interne RVR Définir l organisation cible et les principes de fonctionnement de la fonction «contrôle interne» de l ONP Assister les MOA et MOE dans l identification des risques métier à gérer dans le cadre de la conception du SI Paye Apporter de l expertise dans le cadre de l instruction des points métiers et techniques relevant du domaine contrôle interne / qualité comptable, par exemple : gestion des rejets, intégrité des référentiels, habilitations et règles d authentification, préparation des phases de reprise sous l angle de la qualité comptable... Le management des risques informatiques en pratique 26

27 Le management par les risques informatiques: des principes à la pratique Témoignage sur le management par les risques informatiques (secteur public) Christian Morfouace Chargé de Mission à l Inspection Générale de l Agence de Service et de Paiement 19 janvier 2012

28 AGENDA 1 Le contexte du secteur public 2 Deux exemples 3 L approche en tenaille 4 Les mesures immédiates 5 Conclusion pour l avenir 6 Questions / Documentations Témoignage sur le management par les risques informatiques (secteur public) 28

29 1 Le contexte du secteur public Historiquement pour le secteur public : l Etat est son propre assureur, l intendance suivra et l administration ne se pose pas des problèmes pour l avenir Récemment, création de la DISIC : une des missions est le pilotage des grands projets SI par les risques Domaines des aides communautaires agricoles : l approche par les risques est prise en compte depuis 20 ans Témoignage sur le management par les risques informatiques (secteur public) 29

30 1 Le contexte du secteur public Les marché publics : risques sur la réactivité, la flexibilité, les délais Les sponsors : capacité à piloter dans la durée, risques multiples, en particulier budgétaires La gestion des RH : 3 risques liés à l absence de motivation/récompense, à la gestion des carrières, à la mobilité professionnelle et géographique Les organisations syndicales : leur posture et leur poids face aux transformations et au changement peut entraîner un risque de blocage du projet Le ROI : difficulté d obtenir le ROI attendu, dans les délais, par la récupération effective des gains de productivité métier Témoignage sur le management par les risques informatiques (secteur public) 30

31 1 Le contexte du secteur public Mise en place dès 1992 d un SIGC : Système Intégré de Gestion et de Contrôles à base d un SI informatisé Obligations, règlements : ISO, COBIT, Pénalisations financières dissuasives et audits de la commission européenne! Analyses de risques pour les dossiers à contrôler (sur place, télédétection) Témoignage sur le management par les risques informatiques (secteur public) 31

32 2 - Deux exemples - N 1 Dans d autres domaines la gestion des risques n est pas sous une forme si élaborée, exhaustive et automatique Un petit exemple : extrait d EOF Témoignage sur le management par les risques informatiques (secteur public) 32

33 2 Deux exemples A minima, ce qu il fallait mettre en risques à statuer : des besoins fonctionnels structurants nécessitent impérativement des développements spécifiques, compte tenu du logiciel existant, les risques sont très importants car le délai de mise en service impose de ne réaliser aucun développement spécifique. Témoignage sur le management par les risques informatiques (secteur public) 33

34 2 Deux exemples - N 2 Sur un très gros projet : infaisabilité dans les délais et la qualité requise, le prestataire le garantissant néanmoins! Traçabilité quasi notariale, dossier contentieux a priori et solution alternative en parallèle Résultat : pas de soucis majeurs non prévus et «remboursement» de la structure de pilotage SI (15 à 20 ETP) par les travaux en sus réalisés à la charge du prestataire Témoignage sur le management par les risques informatiques (secteur public) 34

35 3 L approche en tenaille En amont : exposés dans le cadre de la veille technologique de sujets plus sérieux (Lean, risques projets, référentiels, etc.) En aval dans le cadre de missions d audits ou d inspections générales : mise en évidence de carences dans les bonnes pratiques, etc. Comme pour la qualité et la sécurité, la pédagogie est à base de répétition! Un exemple... Témoignage sur le management par les risques informatiques (secteur public) 35

36 3 L approche en tenaille Analyse selon les 4 chapitres en 34 points du référentiel COBIT : Exemple 7+, 13 x et 14 Détermination des zones de risques maximales et recommandations : plutôt les études, les projets ou les domaines applicatifs et pas tellement la production ou la sécurité Prévention des 3 risques majeurs pour ce cas : financier, humain, rejet utilisateur Témoignage sur le management par les risques informatiques (secteur public) 36

37 4 Les mesures immédiates Prise en compte des risques hors sécurité SI de façon plus formelle dans le comité mensuel de gouvernance des SI Création d un groupe de travail sur la gestion des risques : examen des pratiques, propositions, puis utilisation dans certains projets ou domaines applicatifs Généralisation après validation en comité de gouvernance des SI Témoignage sur le management par les risques informatiques (secteur public) 37

38 5 Conclusion pour l avenir Recherche et mise en place d un référentiel de gestion des risques Intégration d une comparaison des projets et/ou activités pour objectiver le sujet des risques en amont Systématiser cette approche dans la gestion courante des SI - mais pas seulement : via l audit et le contrôle interne pour les processus métier Témoignage sur le management par les risques informatiques (secteur public) 38

39 6 Questions / Documentations Merci de votre attention Présentation de Patrick DAILHE lors de la conférence du 07/12/2010 CIO / LE MONDE INFORMATIQUE sur la transformation des SI dans le secteur public On n exécute pas tout ce qui se propose Et le chemin est long du projet à la chose Molière, Le Tartuffe, 1664 Témoignage sur le management par les risques informatiques (secteur public) 39

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Catalogue des formations 2013

Catalogue des formations 2013 Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

Se former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013

Se former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013 Se former aux aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013 Sommaire 1 Pourquoi s intéresser aux et à leur pilotage? 2 Etat des lieux 3 L offre de formation/certification

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Une formation continue du Luxembourg Lifelong Learning Center / www.lllc.lu CERTIFICAT

Une formation continue du Luxembourg Lifelong Learning Center / www.lllc.lu CERTIFICAT Une formation continue du Luxembrg Lifelong Learning Center / www.lllc.lu CERTIFICAT EN CONTRÔLE INTERNE certified internal control specialist (CICS) AVRIL 2014 Inscrivez-vs en ligne / www.lllc.lu Certificat

Plus en détail

Catalogue de formations 2015

Catalogue de formations 2015 Catalogue de formations 2015 Bruxelles Luxembourg Paris Alger Version V1R0 Emission le 5 th November 2014 TURNING KNOWLEDGE INTO COMPETENCIES 0 Avant-propos Cher lecteur, Je suis très heureux de vous présenter

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Club ISO 27001 11 Juin 2009

Club ISO 27001 11 Juin 2009 Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information

Catalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information Catalogue des formations Référentiels Audit Sécurité Certifications Gouvernance des Systèmes d Information 2007 > 2008 Catalogue des formations 2007 > 2008 Référentiels Audit Sécurité Certifications Gouvernance

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

exemple d examen ITMP.FR

exemple d examen ITMP.FR exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008 Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Plan de maîtrise des risques de la branche Retraite Présentation générale

Plan de maîtrise des risques de la branche Retraite Présentation générale DIRECTION DELEGUEE DIRECTION FINANCIERE ET COMPTABLE YC/PR/MS Le 18 novembre 2011 Plan de maîtrise des risques de la branche Retraite Présentation générale Le plan de maîtrise des risques de la Branche

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

PREPAREZ VOTRE CERTIFICATION INTERNATIONALE EN MANAGEMENT DES RISQUES ARM ASSOCIATE IN RISK MANAGEMENT

PREPAREZ VOTRE CERTIFICATION INTERNATIONALE EN MANAGEMENT DES RISQUES ARM ASSOCIATE IN RISK MANAGEMENT PREPAREZ VOTRE CERTIFICATION INTERNATIONALE EN MANAGEMENT DES RISQUES ARM ASSOCIATE IN RISK MANAGEMENT Dans le domaine de la gestion des risques, la filière de formation professionnelle Associate in Risk

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

Jean- Louis CABROLIER

Jean- Louis CABROLIER Directeur de Programme / Directeur de Projets Jl@cabrolier.com www.cabrolier.com Tel: +33 1 77 19 84 68 Mobile: +33 6 07 45 92 51 Direction de programmes et projets Management de transition et Organisation

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER

CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER CONTROLE GENERAL ECONOMIQUE ET FINANCIER MISSION AUDIT 3, boulevard Diderot 75572 PARIS CEDEX 12 CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER CHARTE DE L'AUDIT Validée par le comité des audits du 4 avril 2012

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager

EDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Les Fonctions SI et Organisation au service des Métiers. Optimiser la création de valeur pour l entreprise

Les Fonctions SI et Organisation au service des Métiers. Optimiser la création de valeur pour l entreprise Les Fonctions SI et Organisation au service des Métiers Synthèse Dans un contexte de forte transformation de l entreprise, le Système d information (SI) prend une place de plus en plus stratégique dans

Plus en détail

Activités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets

Activités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets Boîte à idées pour remplir la fiche de poste * Activités 1. 1. Pilotage, management Direction Informer et aider les élus à la décision Définir (ou participer à la définition de) la stratégie de la direction

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne Atelier A N 13 Titre : Gestion des risques, audit interne et contrôle interne Intervenants Georges BOUCHARD GAZ DE FRANCE Directeur de l'audit et des Risques. E.mail : georges.bouchard@gazdefrance.com

Plus en détail

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008 Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015 Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation

Plus en détail

1. Présentation de l échelle de maturité de la gestion des risques

1. Présentation de l échelle de maturité de la gestion des risques MODE OPERATOIRE DE L ECHELLE DE MATURITE DE LA GESTION DES RISQUES Les exigences croissantes en termes de qualité comptable et financière amènent les entités publiques dans leur ensemble à renforcer leur

Plus en détail

La révolution de l information

La révolution de l information Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12

Plus en détail

fondé par Jeudi 15 février 2007 de 14 h à 18h

fondé par Jeudi 15 février 2007 de 14 h à 18h INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation

Plus en détail

Plan d études du CAS SMSI Volée 2014

Plan d études du CAS SMSI Volée 2014 Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information

Plus en détail

Gouvernance IT et Normalisation

Gouvernance IT et Normalisation http://www.ab consulting.eu Gouvernance IT et Normalisation Alain Bonneaud AB Consulting V1.1 03/11/2008 2 Livre blanc rédigé par Alain Bonneaud, CEO de AB Consulting et QualiTI7 France, certifié ISO 20000

Plus en détail

TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION

TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION SOMMAIRE SYNOPSE, PIONNIER DE LA DÉMARCHE ITIL PAGE 3 VUE D ENSEMBLE DES FORMATIONS SYNOPSE PAGES 4-5 EXEMPLES DE PARCOURS PÉDAGOGIQUES

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

International Master of Science en Business Intelligence

International Master of Science en Business Intelligence International Master of Science en Business Intelligence Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières PRESENTATION DU MASTER... 3 LES ENJEUX

Plus en détail

Sécurité des Systèmes d Information

Sécurité des Systèmes d Information Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de

Plus en détail

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes QUALITE SECURITE ENVIRONNEMENT OUTIL DE PILOTAGE MIS A LA DISPOSITION DES ORGANISMES Système : ensemble d éléments

Plus en détail

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes

L Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

Catalogue des formations 2014 #CYBERSECURITY

Catalogue des formations 2014 #CYBERSECURITY Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO

Plus en détail

International Master of Science: Quality & Service Management

International Master of Science: Quality & Service Management International Master of Science: Quality & Service Management Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières PRÉSENTATION DU MASTER... 4 LES ENJEUX

Plus en détail

Mesurer la performance du système d information

Mesurer la performance du système d information LES BAROMÈTRES DE LA PERFORMANCE David Autissier Valérie Delaye Mesurer la performance du système d information, 2008 ISBN : 978-2-212-54116-8 Chapitre 3 L évaluation des activités de la fonction système

Plus en détail

Groupe de travail ITIL - Synthèse 2011

Groupe de travail ITIL - Synthèse 2011 Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT

Plus en détail

Evaluation des risques et procédures d audit en découlant

Evaluation des risques et procédures d audit en découlant Evaluation des risques et procédures d audit en découlant 1 Présentation des NEP 315, 320, 330, 500 et 501 2 Présentation NEP 315, 320, 330, 500 et 501 Les NEP 315, 320, 330, 500 et 501 ont fait l objet

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE

LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE Septembre 2011 Page 1 Au sommaire Préambule Le nouveau référentiel sur la forme Le nouveau référentiel sur le

Plus en détail

Le 360 T&I Evaluations

Le 360 T&I Evaluations Le 360 T&I Evaluations Du développement personnel à la cartographie managériale Qui sommes-nous? Options RH, un cabinet de conseil spécialisé en Management des Hommes et des Organisations Depuis 14 ans,

Plus en détail

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,

Plus en détail

Catalogue Formation 2015

Catalogue Formation 2015 Catalogue Formation 2015 Because you care about CONSUMERS HEALTH HACCP Expertise, votre partenaire en sécurité des aliments Présentation du catalogue Pourquoi faire de la formation? Formation préventive

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

Comment réussir la mise en place d un ERP?

Comment réussir la mise en place d un ERP? 46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on

Plus en détail

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5 AUDIT 1 1.1 Evaluation et appréciation du contrôle Auditeurs internes, contrôleurs de gestion Responsables administratifs et financiers ; Durée : 03 jours Maitriser la démarche d évaluation interne Mettre

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Guide d auto-évaluation

Guide d auto-évaluation REPUBLIQUE DU SENEGAL Un Peuple Un But Une Foi MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE ----------- Autorité nationale d Assurance Qualité de l Enseignement supérieur ANAQ-Sup Guide d auto-évaluation

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

Historique des normes et des règlements encadrant les contrôles internes

Historique des normes et des règlements encadrant les contrôles internes Nouvelles normes techniques pour les audits financiers : Comment les auditeurs informatiques réunissent des éléments probants afin d évaluer les contrôles internes Tommie Singleton, Ph. D., CISA, CMA,

Plus en détail

III.2 Rapport du Président du Conseil

III.2 Rapport du Président du Conseil III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales

Plus en détail

ALDEA ET SYSTEMES D INFORMATION

ALDEA ET SYSTEMES D INFORMATION ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION Professionnalisation de la gestion de projet 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Gestion budgétaire et financière

Gestion budgétaire et financière Élaboration et suivi de la programmation budgétaire Exécution budgétaire et comptable Aide au pilotage et contrôle financier externe Expertise financière et juridique Ministère de la Culture et de la Communication

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Charte de contrôle interne

Charte de contrôle interne Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien

Plus en détail

CATALOGUE DE FORMATIONS - 2014

CATALOGUE DE FORMATIONS - 2014 CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4

Plus en détail

Synthèse. Quelle performance opérationnelle pour la sécurité de l information?

Synthèse. Quelle performance opérationnelle pour la sécurité de l information? Synthèse Quelle performance opérationnelle pour la sécurité de l information? Décembre 2010 : Synthèse de notre étude des enjeux et de la démarche d optimisation Benchmark des priorités et bonnes pratiques

Plus en détail

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière

EXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière Direction Finances EXPERT FINANCIER J CHARGE DU CONTRÔLE INTERNE DU FONDS SOCIAL EUROPEEN (FSE) ET DE CONSEIL EN GESTION POSITIONNEMENT DU POSTE DANS LA STRUCTURE Direction : Direction Finances Poste de

Plus en détail

ITIL nouvelle version et état de situation des démarches dans le réseau

ITIL nouvelle version et état de situation des démarches dans le réseau ITIL nouvelle version et état de situation des démarches dans le réseau Réunion nationale de la GRICS Le 21 novembre 2007, atelier 134 Jean-Claude Beaudry, Qualiti7 Luc Boudrias, CA, CA-TI Page 1 Contenu

Plus en détail

REFERENTIEL STRATEGIQUE DES COMPETENCES DU RESPONSABLE DE FORMATION EN ENTREPRISE INTERVENTION DU 13 OCTOBRE DE VERONIQUE RADIGUET GARF (*) FRANCE

REFERENTIEL STRATEGIQUE DES COMPETENCES DU RESPONSABLE DE FORMATION EN ENTREPRISE INTERVENTION DU 13 OCTOBRE DE VERONIQUE RADIGUET GARF (*) FRANCE REFERENTIEL STRATEGIQUE DES COMPETENCES DU RESPONSABLE DE FORMATION EN ENTREPRISE INTERVENTION DU 13 OCTOBRE DE VERONIQUE RADIGUET GARF (*) FRANCE Le monde de la formation est en plein bouleversement,

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

CATALOGUE 2013 DES SEMINAIRES

CATALOGUE 2013 DES SEMINAIRES Programme Master en Banque et Finance CATALOGUE 2013 DES SEMINAIRES INSCRIPTIONS ET RENSEIGNEMENTS CESAG - Boulevard du Général de Gaulle x Malick Sy - BP 3 802 Dakar - SENEGAL TEL: (221) 33 839 74 35

Plus en détail

ITSMby Diademys. Business plan. Présentation

ITSMby Diademys. Business plan. Présentation ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail