des principes à la pratique
|
|
- Clarisse Vincent
- il y a 8 ans
- Total affichages :
Transcription
1 Le management par les risques informatiques : des principes à la pratique Partie 1 19 janvier 2012
2 Le management par les risques Opportunité Menace Aider l entreprise à atteindre ses objectifs métier grâce à un management des risques permettant de saisir les opportunités pour créer de la valeur ou l accroître contrer les menaces pour préserver la valeur ou limiter sa perte Améliorer l efficacité, l efficience opérationnelle et la qualité Améliorer la gouvernance des SI et celle de l entreprise Introduction 2
3 Le management par les risques informatiques: des principes à la pratique Panorama de la réglementation sur le management par les risques informatiques Stéphanie Benzaquine Senior Manager, Mazars 19 janvier 2012
4 Un environnement réglementaire complexe Les entreprises sont soumises à un environnement règlementaire toujours plus complexe dont elles doivent tirer parti pour optimiser l efficacité de leurs processus opérationnels, améliorer leurs dispositifs anti-fraude et fiabiliser leur communication aux parties prenantes : Des règlementations sur le contrôle interne : Sarbanes-Oxley, Loi de Sécurité Financière, Loi NRE, Decreto 231 & 262, TabaksBlat, Combined Code, Swedish Code of Conduct, Des règlementations sectorielles : Bâle II et règlement CRBF pour la banque, le Décret du 13 Mars 2006 et Solvency II pour l assurance Des référentiels de sécurité et de contrôle des systèmes d'information : COBIT, ITIL, CMMI, ISO Des normes qualité, sécurité, environnement : ISO 9000, ISO , ISO Panorama de la réglementation sur le management par les risques informatiques 4
5 La pression réglementaire s accentue régulièrement Un processus de mise sous contrôle des risques a été initié depuis quelques années au sein des institutions européennes : Les 4ème et 7ème directives Européennes, transposées par la loi du 3 juillet 2008 afin de «rendre compte des procédures de gestion des risques mises en œuvre» La 8ème directive, dite audit, transposée par l ordonnance du 8 décembre 2008, précise les compétences nécessaires pour effectuer le contrôle légal des comptes. Sont cités, les domaines suivants : Article 8 : «Le test de connaissance théorique inclus dans l'examen couvre notamment les domaines suivants :, gestion des risques et contrôle interne Il couvre également au moins les domaines suivants dans la mesure où ils se rapportent au contrôle des comptes : technologie de l information et systèmes informatiques, mathématiques et statistiques,...» Elle vise, entre autres, les principes de constitution et le rôle du Comité d Audit : Obligation de Comités d Audit dans les sociétés dont les titres sont admis à la négociation sur un marché réglementé, en assurant notamment le suivi : du processus d élaboration de l information financière de l'efficacité des systèmes de contrôle interne, d'audit interne, le cas échéant, et de gestion des risques de la société Ainsi que les contributions attendues des Commissaires aux comptes : Les Commissaires aux comptes «portent à la connaissance du Comité d Audit les faiblesses significatives du contrôle interne, pour ce qui concerne les procédures relatives à l élaboration et au traitement de l information comptable et financière» Panorama de la réglementation sur le management par les risques informatiques 5
6 Impacts de la 8ème directive sur le contrôle interne des systèmes d'information Le «suivi de l efficacité des systèmes de contrôle interne et de gestion des risques» inclut : La mise en place d un système de gestion des risques informatiques, intégré au processus global de gestion des risques de l entreprise : Le pilotage et le suivi des risques informatiques La mise en place d une veille pour la détection de nouveaux risques, afin de les mesurer et de les maîtriser le mieux possible Nécessité d identifier et de mesurer les risques informatiques de l entreprise (modéliser la cartographie des risques informatique) Panorama de la réglementation sur le management par les risques informatiques 6
7 Impacts de la 8ème directive sur le contrôle interne des systèmes d'information La gestion des risques avant et après la 8ème Directive : Avant Transposition en France de la 8ème Directive européenne Après Une «best practice» Ordonnance n du 8 décembre 2008 Une obligation prévue et encadrée par la loi Panorama de la réglementation sur le management par les risques informatiques 7
8 Les normes internationales d audit liées aux systèmes d information Normes ISA les plus directement concernées par les systèmes d information : ISA 240 Prise en considération de la possibilité de fraudes lors de l audit des comptes ISA 315 Connaissance de l entité et de son environnement et évaluation du risque d anomalies significatives dans les comptes ISA 330 Procédures d audit mises en œuvre par le Commissaire aux Comptes à l issue de son évaluation des risques ISA 570 Continuité d exploitation ISA 3402 (ex-sas 70) Assurance Reports on Controls at a Service Organization Panorama de la réglementation sur le management par les risques informatiques 8
9 Le management par les risques informatiques: des principes à la pratique Mise en place d un cadre de management par les risques : les atouts de Risk IT Jean-Louis Bleicher Consultant en management des risques 19 janvier 2012
10 Principes clés du management par les risques Gouvernance Stratégie Tactique Organisation Amélioration continue Processus de gestion Appréciation Communication Traitement Surveillance Mise en place d un cadre de management par les risques : les atouts de Risk IT 10
11 Normes et référentiels de management par les risques Référentiel Norme FERMA 2003 Management des risques de l entreprise COSO ERM 2004 Management des risques de l entreprise Cadre de référence Management du risque ISO Management du risque - Principes et lignes directrices ISO Gestion des risques - Techniques d'évaluation des risques ISO/IEC Guide Management du risque - Vocabulaire Technologies de l'information Techniques de sécurité ISO Systèmes de management de la sécurité de l'information - Vue d'ensemble et vocabulaire ISO Systèmes de management de la sécurité de l'information - Exigences CRAMM 2005 EBIOS 2010 ISO Code de bonne pratique pour le management de la sécurité de l'information MEHARI 2010 ISO Gestion des risques en sécurité de l'information OCTAVE 2007 Mise en place d un cadre de management par les risques : les atouts de Risk IT 11
12 Modèle Risk IT Gouvernance des risques Intégrer au management des risques de l entreprise Etablir et maintenir une vision commune des risques Prendre en compte le risque dans les décisions affaire/métier 3 domaines 9 processus 47 activités Gérer les risques Objectifs affaire/ métier Analyser les risques Exprimer les risques Réagir aux événements Communication Collecter les données Maintenir le profil de risque Traitement des risques Evaluation des risques Mise en place d un cadre de management par les risques : les atouts de Risk IT 12
13 Référentiel Risk IT Contenu de Risk IT Description du modèle (domaines, processus, activités) Modèles de maturité, tableaux RACI, objectifs et métriques, éléments d entrée/sortie Guide Utilisateur Risk IT Guide pratique de mise en place du management des risques informatiques dont Scénarios génériques et traitement des risques à l aide de COBIT et Val IT Aide à l évaluation des risques en termes affaires/métiers Comparaison de Risk IT avec COSO ERM, ISO et ISO Outils complémentaires du Guide Utilisateur 7 documents Word d aide à la mise en œuvre Mise en place d un cadre de management par les risques : les atouts de Risk IT 13
14 Atouts de Risk IT Constitue un modèle complet (du pilotage à l action) Couvre l ensemble des risques liés à l informatique Contient une aide au déploiement et à l amélioration continue Propose une approche réaliste d appréciation des risques affaires/métiers liés à l informatique Aide au choix des options de traitement des risques Enrichit le contrôle interne de l informatique en s appuyant sur les bonnes pratiques de COBIT et Val IT S intègre et intègre facilement d autres normes et pratiques de management des risques Mise en place d un cadre de management par les risques : les atouts de Risk IT 14
15 Risk IT : un modèle d intégration COBIT Val IT ISO COSO ERM RISK IT CMMI PMBOK ITIL ISO CRAMM EBIOS MEHARI OCTAVE Mise en place d un cadre de management par les risques : les atouts de Risk IT 15
16 Le management par les risques informatiques: des principes à la pratique Les formations et certifications au management par les risques informatiques Camille Rosenthal-Sabroux Professeur à l Université Paris Dauphine Jean-Luc Austin Délégué Général de l AFAI 19 janvier 2012
17 Formation Université Paris Dauphine Master Systèmes d Information de l Entreprise Étendue : Audit et Conseil Créé en 2001 avec l appui de l AFAI et de ses partenaires (CIGREF, IFACI, Ordre des Experts Comptables, Compagnie Nationale des Commissaires aux Comptes) Formation continue des professionnels confirmés, initiale et en apprentissage des futurs professionnels, aux techniques et méthodes de l audit et du conseil dans le domaine des systèmes d information de l entreprise étendue Régulièrement aux premières places des classements (SMBG, Management) Orientation maîtrise des risques liés aux SI de l entreprise étendue Les formations et certifications au management par les risques informatiques 17
18 Paris Dauphine Master 2 SIEE : Audit et Conseil Le Master 2 comprend 885 heures réparties comme suit : Cours à l'université 444 heures sur 11 mois (de septembre à fin décembre et de début avril à juillet) dont Séminaire résidentiel «Projet de vie, projet professionnel» Semaine internationale à l Université de Trento Mission en entreprise : 441 heures (13 semaines) sans enseignement, de janvier à fin mars Les formations et certifications au management par les risques informatiques 18
19 Paris Dauphine Master 2 SIEE : Audit et Conseil MODULE 1 - Éléments fondamentaux de l audit et du conseil 01 : Principes et concepts fondamentaux de l audit et du conseil 02 : Les grands outils de base de l audit et du conseil MODULE 2 - Les audits fondamentaux 03 : Audit des grands projets 04 : Audit de la sécurité 05 : Audit de la fonction informatique 06 : Audit des applications 07 : Cas d application MODULE 3 - Connaissances nécessaires à l auditeur 08 : Gouvernance des systèmes d information 09 : Analyse et conception de systèmes d information 10 : Introduction au Knowledge Management 11 : Ouverture Internationale MODULE 4 Mission en entreprise 12 : Pratique professionnelle - Mission en entreprise Les formations et certifications au management par les risques informatiques 19
20 Formations AFAI au management par les risques L essentiel du management des risques (1 jour) Connaître les concepts et principes du management des risques Découvrir les principales normes et les référentiels majeurs de management des risques informatiques Connaître les principes, processus et activités de management des risques informatiques Appréhender les points clés du management des risques informatiques Référentiel et Guide utilisateur Risk IT : contenu et mise en œuvre (2 jours) Appréhender de manière exhaustive le référentiel et le guide utilisateur Risk IT Aider à la mise en œuvre de Risk IT Les formations et certifications au management par les risques informatiques 20
21 Formations AFAI préparatoires aux certifications Certification ISACA CRISC : Certified in Risk and Information Systems Control (3 jours) Analyser les différents domaines du programme sur lequel porte l examen Assimiler le vocabulaire et les idées directrices de l examen S entraîner au déroulement de l épreuve et acquérir les stratégies de réponse au questionnaire Certification ISO ISO : Information Security Risk Manager (2 jours) Acquérir la capacité d apprécier les risques sur la sécurité de l information, de les gérer et de les contrôler Présenter et comparer les différentes méthodes d analyse de risques compatibles avec la norme ISO Les formations et certifications au management par les risques informatiques 21
22 Le management par les risques informatiques: des principes à la pratique Le management des risques informatiques en pratique Stéphanie Benzaquine Senior Manager, Mazars 19 janvier 2012
23 2 exemples d interventions pour une meilleure gestion des risques IT L entreprise doit identifier ses zones de risques en matière financière et informatique, évaluer la façon qu elle a de les maîtriser, afin d atteindre un niveau d exigences conforme à toute forme d audit : audit réglementaire, audit interne, audit externe. Cet objectif peut se décliner dans 2 contextes différents, en proposant des réponses adaptées à chaque situation : Réaliser des diagnostics sur les processus métiers et informatiques déjà en place, par exemple dans le cadre d une pré-certification réglementaire, d un audit de due diligence,.. sécuriser les processus métiers et informatiques de l entreprise préparer les organisations aux audits externes tels que les commissaires aux comptes, la Cour des comptes, un acheteur, ou tout autre organisme de contrôle Accompagner l entreprise en phase de projet, afin de réduire au maximum ses risques dès la conception des systèmes sécuriser les projets informatiques implémenter une démarche de gestion des risques IT Le management des risques informatiques en pratique 23
24 Diagnostics sur les processus métiers et informatiques déjà opérants Diagnostiquer les processus métier et IT de l entreprise Observation et optimisation des contrôles embarqués dans les applications métier Mise en œuvre d un système de contrôle en continu Mise en place de contrôles compensatoires métier afin de couvrir les risques non couverts par le SI Préparer les organisations et les systèmes d information aux audits externes Réaliser des diagnostics de sécurité ou d évaluation du niveau de contrôle interne des processus Proposer des plans d actions opérationnels visant à couvrir des zones de risques identifiées Préparer les dossiers de preuves à l attention des auditeurs Le management des risques informatiques en pratique 24
25 Accompagner l entreprise en mode projet Sécuriser les projets informatiques Concevoir un système d information au regard des exigences d auditabilité et de traçabilité S assurer que le futur SI est conçu de telle manière à pouvoir démontrer une piste d audit permanente Mettre en œuvre les paramètres généraux de sécurité et d outils de gestion des habilitations au regard des bonnes pratiques Implémenter une démarche de gestion des risques IT Définir l organisation cible et les principes de fonctionnement de la fonction «contrôle interne IT» Définition du référentiel de «contrôle interne IT» Diagnostic sur les différents processus informatiques et mise en œuvre des plans d actions au regard des bonnes pratiques Le management des risques informatiques en pratique 25
26 Exemples de missions réalisées pour l Opérateur National de Paye, en mode projet depuis 2008 Préparer et assister en qualité d expert, aux ateliers de conception générale et de conception générale applicative relatifs aux thèmes suivants: Auditabilité et traçabilité Mise en œuvre de la piste d audit (des SIRH des ministères au système comptable et financier de l État Chorus) Définition du référentiel de Contrôle interne, mise en œuvre de l outil de gestion des risques et de suivi du contrôle interne RVR Définir l organisation cible et les principes de fonctionnement de la fonction «contrôle interne» de l ONP Assister les MOA et MOE dans l identification des risques métier à gérer dans le cadre de la conception du SI Paye Apporter de l expertise dans le cadre de l instruction des points métiers et techniques relevant du domaine contrôle interne / qualité comptable, par exemple : gestion des rejets, intégrité des référentiels, habilitations et règles d authentification, préparation des phases de reprise sous l angle de la qualité comptable... Le management des risques informatiques en pratique 26
27 Le management par les risques informatiques: des principes à la pratique Témoignage sur le management par les risques informatiques (secteur public) Christian Morfouace Chargé de Mission à l Inspection Générale de l Agence de Service et de Paiement 19 janvier 2012
28 AGENDA 1 Le contexte du secteur public 2 Deux exemples 3 L approche en tenaille 4 Les mesures immédiates 5 Conclusion pour l avenir 6 Questions / Documentations Témoignage sur le management par les risques informatiques (secteur public) 28
29 1 Le contexte du secteur public Historiquement pour le secteur public : l Etat est son propre assureur, l intendance suivra et l administration ne se pose pas des problèmes pour l avenir Récemment, création de la DISIC : une des missions est le pilotage des grands projets SI par les risques Domaines des aides communautaires agricoles : l approche par les risques est prise en compte depuis 20 ans Témoignage sur le management par les risques informatiques (secteur public) 29
30 1 Le contexte du secteur public Les marché publics : risques sur la réactivité, la flexibilité, les délais Les sponsors : capacité à piloter dans la durée, risques multiples, en particulier budgétaires La gestion des RH : 3 risques liés à l absence de motivation/récompense, à la gestion des carrières, à la mobilité professionnelle et géographique Les organisations syndicales : leur posture et leur poids face aux transformations et au changement peut entraîner un risque de blocage du projet Le ROI : difficulté d obtenir le ROI attendu, dans les délais, par la récupération effective des gains de productivité métier Témoignage sur le management par les risques informatiques (secteur public) 30
31 1 Le contexte du secteur public Mise en place dès 1992 d un SIGC : Système Intégré de Gestion et de Contrôles à base d un SI informatisé Obligations, règlements : ISO, COBIT, Pénalisations financières dissuasives et audits de la commission européenne! Analyses de risques pour les dossiers à contrôler (sur place, télédétection) Témoignage sur le management par les risques informatiques (secteur public) 31
32 2 - Deux exemples - N 1 Dans d autres domaines la gestion des risques n est pas sous une forme si élaborée, exhaustive et automatique Un petit exemple : extrait d EOF Témoignage sur le management par les risques informatiques (secteur public) 32
33 2 Deux exemples A minima, ce qu il fallait mettre en risques à statuer : des besoins fonctionnels structurants nécessitent impérativement des développements spécifiques, compte tenu du logiciel existant, les risques sont très importants car le délai de mise en service impose de ne réaliser aucun développement spécifique. Témoignage sur le management par les risques informatiques (secteur public) 33
34 2 Deux exemples - N 2 Sur un très gros projet : infaisabilité dans les délais et la qualité requise, le prestataire le garantissant néanmoins! Traçabilité quasi notariale, dossier contentieux a priori et solution alternative en parallèle Résultat : pas de soucis majeurs non prévus et «remboursement» de la structure de pilotage SI (15 à 20 ETP) par les travaux en sus réalisés à la charge du prestataire Témoignage sur le management par les risques informatiques (secteur public) 34
35 3 L approche en tenaille En amont : exposés dans le cadre de la veille technologique de sujets plus sérieux (Lean, risques projets, référentiels, etc.) En aval dans le cadre de missions d audits ou d inspections générales : mise en évidence de carences dans les bonnes pratiques, etc. Comme pour la qualité et la sécurité, la pédagogie est à base de répétition! Un exemple... Témoignage sur le management par les risques informatiques (secteur public) 35
36 3 L approche en tenaille Analyse selon les 4 chapitres en 34 points du référentiel COBIT : Exemple 7+, 13 x et 14 Détermination des zones de risques maximales et recommandations : plutôt les études, les projets ou les domaines applicatifs et pas tellement la production ou la sécurité Prévention des 3 risques majeurs pour ce cas : financier, humain, rejet utilisateur Témoignage sur le management par les risques informatiques (secteur public) 36
37 4 Les mesures immédiates Prise en compte des risques hors sécurité SI de façon plus formelle dans le comité mensuel de gouvernance des SI Création d un groupe de travail sur la gestion des risques : examen des pratiques, propositions, puis utilisation dans certains projets ou domaines applicatifs Généralisation après validation en comité de gouvernance des SI Témoignage sur le management par les risques informatiques (secteur public) 37
38 5 Conclusion pour l avenir Recherche et mise en place d un référentiel de gestion des risques Intégration d une comparaison des projets et/ou activités pour objectiver le sujet des risques en amont Systématiser cette approche dans la gestion courante des SI - mais pas seulement : via l audit et le contrôle interne pour les processus métier Témoignage sur le management par les risques informatiques (secteur public) 38
39 6 Questions / Documentations Merci de votre attention Présentation de Patrick DAILHE lors de la conférence du 07/12/2010 CIO / LE MONDE INFORMATIQUE sur la transformation des SI dans le secteur public On n exécute pas tout ce qui se propose Et le chemin est long du projet à la chose Molière, Le Tartuffe, 1664 Témoignage sur le management par les risques informatiques (secteur public) 39
«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :
Plus en détailPRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailCatalogue des formations 2013
Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailTable des matières. Partie I CobiT et la gouvernance TI
Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................
Plus en détailwww.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»
www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailSe former aux processus aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013
Se former aux aujourd hui? Présentation de l offre de formation Salon DEVPRO Février 2013 Sommaire 1 Pourquoi s intéresser aux et à leur pilotage? 2 Etat des lieux 3 L offre de formation/certification
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailUne formation continue du Luxembourg Lifelong Learning Center / www.lllc.lu CERTIFICAT
Une formation continue du Luxembrg Lifelong Learning Center / www.lllc.lu CERTIFICAT EN CONTRÔLE INTERNE certified internal control specialist (CICS) AVRIL 2014 Inscrivez-vs en ligne / www.lllc.lu Certificat
Plus en détailCatalogue de formations 2015
Catalogue de formations 2015 Bruxelles Luxembourg Paris Alger Version V1R0 Emission le 5 th November 2014 TURNING KNOWLEDGE INTO COMPETENCIES 0 Avant-propos Cher lecteur, Je suis très heureux de vous présenter
Plus en détailISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailClub ISO 27001 11 Juin 2009
Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology
Plus en détailExcellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Plus en détailCatalogue. des. formations. Référentiels. Audit. Sécurité. Certifications. Gouvernance des Systèmes d Information
Catalogue des formations Référentiels Audit Sécurité Certifications Gouvernance des Systèmes d Information 2007 > 2008 Catalogue des formations 2007 > 2008 Référentiels Audit Sécurité Certifications Gouvernance
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailexemple d examen ITMP.FR
exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailSommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008
Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailPlan de maîtrise des risques de la branche Retraite Présentation générale
DIRECTION DELEGUEE DIRECTION FINANCIERE ET COMPTABLE YC/PR/MS Le 18 novembre 2011 Plan de maîtrise des risques de la branche Retraite Présentation générale Le plan de maîtrise des risques de la Branche
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailProgramme de formation " ITIL Foundation "
Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont
Plus en détailPREPAREZ VOTRE CERTIFICATION INTERNATIONALE EN MANAGEMENT DES RISQUES ARM ASSOCIATE IN RISK MANAGEMENT
PREPAREZ VOTRE CERTIFICATION INTERNATIONALE EN MANAGEMENT DES RISQUES ARM ASSOCIATE IN RISK MANAGEMENT Dans le domaine de la gestion des risques, la filière de formation professionnelle Associate in Risk
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailJean- Louis CABROLIER
Directeur de Programme / Directeur de Projets Jl@cabrolier.com www.cabrolier.com Tel: +33 1 77 19 84 68 Mobile: +33 6 07 45 92 51 Direction de programmes et projets Management de transition et Organisation
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailCONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER
CONTROLE GENERAL ECONOMIQUE ET FINANCIER MISSION AUDIT 3, boulevard Diderot 75572 PARIS CEDEX 12 CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER CHARTE DE L'AUDIT Validée par le comité des audits du 4 avril 2012
Plus en détailCOBIT (v4.1) INTRODUCTION COBIT
COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans
Plus en détailITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation
Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailEDITORIAL. Développez Vos Compétences, Anticipez L Avenir! Fatima Zahra ABBADI Executive Manager
EDITORIAL Dans un contexte économique et géopolitique en transition, le Maroc se voit aujourd hui de plus en plus interpellé à relever des challenges tant nationaux qu internationaux avec des exigences
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailLes Fonctions SI et Organisation au service des Métiers. Optimiser la création de valeur pour l entreprise
Les Fonctions SI et Organisation au service des Métiers Synthèse Dans un contexte de forte transformation de l entreprise, le Système d information (SI) prend une place de plus en plus stratégique dans
Plus en détailActivités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets
Boîte à idées pour remplir la fiche de poste * Activités 1. 1. Pilotage, management Direction Informer et aider les élus à la décision Définir (ou participer à la définition de) la stratégie de la direction
Plus en détailAtelier A7. Audit de la gestion globale des risques : efficacité ou conformité?
Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailAtelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne
Atelier A N 13 Titre : Gestion des risques, audit interne et contrôle interne Intervenants Georges BOUCHARD GAZ DE FRANCE Directeur de l'audit et des Risques. E.mail : georges.bouchard@gazdefrance.com
Plus en détailForum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008
Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détailOptimisation de la gestion des risques opérationnels. EIFR 10 février 2015
Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation
Plus en détail1. Présentation de l échelle de maturité de la gestion des risques
MODE OPERATOIRE DE L ECHELLE DE MATURITE DE LA GESTION DES RISQUES Les exigences croissantes en termes de qualité comptable et financière amènent les entités publiques dans leur ensemble à renforcer leur
Plus en détailLa révolution de l information
Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12
Plus en détailfondé par Jeudi 15 février 2007 de 14 h à 18h
INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation
Plus en détailPlan d études du CAS SMSI Volée 2014
Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information
Plus en détailGouvernance IT et Normalisation
http://www.ab consulting.eu Gouvernance IT et Normalisation Alain Bonneaud AB Consulting V1.1 03/11/2008 2 Livre blanc rédigé par Alain Bonneaud, CEO de AB Consulting et QualiTI7 France, certifié ISO 20000
Plus en détailTOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION
TOUT PARAIT SIMPLE QUAND ON A LA BONNE DÉMARCHE CATALOGUE DE FORMATION SOMMAIRE SYNOPSE, PIONNIER DE LA DÉMARCHE ITIL PAGE 3 VUE D ENSEMBLE DES FORMATIONS SYNOPSE PAGES 4-5 EXEMPLES DE PARCOURS PÉDAGOGIQUES
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailInternational Master of Science en Business Intelligence
International Master of Science en Business Intelligence Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières PRESENTATION DU MASTER... 3 LES ENJEUX
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailSystèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes
Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes QUALITE SECURITE ENVIRONNEMENT OUTIL DE PILOTAGE MIS A LA DISPOSITION DES ORGANISMES Système : ensemble d éléments
Plus en détailL Ecole Internationale des Technologies Informatiques Avancées en partenariat avec EITIA CONSULTING propose. Les cycles de formations certifiantes
Lieux des formations au Maroc et en Afrique sub-saharienne EITIA CONSULTING 1er Centre de certification au Maroc avec 1307 certifiés en 2012 Cycle Administrateur systèmes, réseaux, sécurité et bases de
Plus en détailGénie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5
Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la
Plus en détailCatalogue des formations 2014 #CYBERSECURITY
Catalogue des formations 2014 #CYBERSECURITY INDEX DES FORMATIONS Cliquez sur la formation de votre choix MANAGEMENT DE LA SECURITE DES SYSTEMES D INFORMATION - ISO 27001 : Certified Lead Auditor - ISO
Plus en détailInternational Master of Science: Quality & Service Management
International Master of Science: Quality & Service Management Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières PRÉSENTATION DU MASTER... 4 LES ENJEUX
Plus en détailMesurer la performance du système d information
LES BAROMÈTRES DE LA PERFORMANCE David Autissier Valérie Delaye Mesurer la performance du système d information, 2008 ISBN : 978-2-212-54116-8 Chapitre 3 L évaluation des activités de la fonction système
Plus en détailGroupe de travail ITIL - Synthèse 2011
Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT
Plus en détailEvaluation des risques et procédures d audit en découlant
Evaluation des risques et procédures d audit en découlant 1 Présentation des NEP 315, 320, 330, 500 et 501 2 Présentation NEP 315, 320, 330, 500 et 501 Les NEP 315, 320, 330, 500 et 501 ont fait l objet
Plus en détailPROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim
RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ
Plus en détailLE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE
LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE Septembre 2011 Page 1 Au sommaire Préambule Le nouveau référentiel sur la forme Le nouveau référentiel sur le
Plus en détailLe 360 T&I Evaluations
Le 360 T&I Evaluations Du développement personnel à la cartographie managériale Qui sommes-nous? Options RH, un cabinet de conseil spécialisé en Management des Hommes et des Organisations Depuis 14 ans,
Plus en détailIntroduction Fabrice Pesin, Secrétaire général adjoint de l ACP
Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,
Plus en détailCatalogue Formation 2015
Catalogue Formation 2015 Because you care about CONSUMERS HEALTH HACCP Expertise, votre partenaire en sécurité des aliments Présentation du catalogue Pourquoi faire de la formation? Formation préventive
Plus en détailLe rôle de la DSI avec l audit Interne pour la maîtrise des risques
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM
Plus en détailComment réussir la mise en place d un ERP?
46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on
Plus en détailasah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5
AUDIT 1 1.1 Evaluation et appréciation du contrôle Auditeurs internes, contrôleurs de gestion Responsables administratifs et financiers ; Durée : 03 jours Maitriser la démarche d évaluation interne Mettre
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailGuide d auto-évaluation
REPUBLIQUE DU SENEGAL Un Peuple Un But Une Foi MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE ----------- Autorité nationale d Assurance Qualité de l Enseignement supérieur ANAQ-Sup Guide d auto-évaluation
Plus en détailAtelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Plus en détailUne véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.
Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut
Plus en détailHistorique des normes et des règlements encadrant les contrôles internes
Nouvelles normes techniques pour les audits financiers : Comment les auditeurs informatiques réunissent des éléments probants afin d évaluer les contrôles internes Tommie Singleton, Ph. D., CISA, CMA,
Plus en détailIII.2 Rapport du Président du Conseil
III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales
Plus en détailALDEA ET SYSTEMES D INFORMATION
ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION Professionnalisation de la gestion de projet 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailITIL V3. Objectifs et principes-clés de la conception des services
ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a
Plus en détailGestion budgétaire et financière
Élaboration et suivi de la programmation budgétaire Exécution budgétaire et comptable Aide au pilotage et contrôle financier externe Expertise financière et juridique Ministère de la Culture et de la Communication
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailCharte de contrôle interne
Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien
Plus en détailCATALOGUE DE FORMATIONS - 2014
CATALOGUE DE FORMATIONS - 2014 Sommaire : 1. Mots du président :... 2 2. Les atouts d ISQuality... 2 3. Notre gamme de formations et conférences... 4 4. Fidélisation de nos clients et partenaires.... 4
Plus en détailSynthèse. Quelle performance opérationnelle pour la sécurité de l information?
Synthèse Quelle performance opérationnelle pour la sécurité de l information? Décembre 2010 : Synthèse de notre étude des enjeux et de la démarche d optimisation Benchmark des priorités et bonnes pratiques
Plus en détailEXPERT FINANCIER POSITIONNEMENT DU POSTE DANS LA STRUCTURE. Poste de rattachement hiérarchique : Chef de service Conseil et Expertise Financière
Direction Finances EXPERT FINANCIER J CHARGE DU CONTRÔLE INTERNE DU FONDS SOCIAL EUROPEEN (FSE) ET DE CONSEIL EN GESTION POSITIONNEMENT DU POSTE DANS LA STRUCTURE Direction : Direction Finances Poste de
Plus en détailITIL nouvelle version et état de situation des démarches dans le réseau
ITIL nouvelle version et état de situation des démarches dans le réseau Réunion nationale de la GRICS Le 21 novembre 2007, atelier 134 Jean-Claude Beaudry, Qualiti7 Luc Boudrias, CA, CA-TI Page 1 Contenu
Plus en détailREFERENTIEL STRATEGIQUE DES COMPETENCES DU RESPONSABLE DE FORMATION EN ENTREPRISE INTERVENTION DU 13 OCTOBRE DE VERONIQUE RADIGUET GARF (*) FRANCE
REFERENTIEL STRATEGIQUE DES COMPETENCES DU RESPONSABLE DE FORMATION EN ENTREPRISE INTERVENTION DU 13 OCTOBRE DE VERONIQUE RADIGUET GARF (*) FRANCE Le monde de la formation est en plein bouleversement,
Plus en détailIT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance
IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1
Plus en détailMaîtriser les mutations
Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,
Plus en détailCATALOGUE 2013 DES SEMINAIRES
Programme Master en Banque et Finance CATALOGUE 2013 DES SEMINAIRES INSCRIPTIONS ET RENSEIGNEMENTS CESAG - Boulevard du Général de Gaulle x Malick Sy - BP 3 802 Dakar - SENEGAL TEL: (221) 33 839 74 35
Plus en détailITSMby Diademys. Business plan. Présentation
ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation
Plus en détaili) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :
Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,
Plus en détail