Mise à jour : janvier Chapitre 2 L encadrement de l audit interne
|
|
- Yolande Fortin
- il y a 8 ans
- Total affichages :
Transcription
1 Mise à jour : janvier 2014 Chapitre 2 L encadrement de l audit interne
2
3 Table des matières 1. La Politique sur l audit interne de l Université Laval Les normes internationales pour la pratique professionnelle de l audit interne Le code de déontologie Les autres cadres de référence L audit de l optimisation des ressources La reddition de comptes et l évaluation de la performance Les technologies de l information... 3
4
5 Les activités d audit interne s exercent suivant un encadrement réglementaire et normatif. L encadrement réglementaire concerne la raison d être de l audit interne et la nature des missions qui sont confiées au Bureau de l audit interne. L encadrement normatif porte sur les normes et les modalités relatives à la pratique professionnelle de l audit interne. 1. La Politique sur l audit interne de l Université Laval La norme 1000 Mission, pouvoirs et responsabilités, de l Institut des auditeurs internes, établit que la mission, les pouvoirs et les responsabilités du responsable du bureau de l audit interne doivent être formellement définis dans une politique, être cohérents avec la définition de l audit interne, le code de déontologie et les normes. Le responsable du bureau de l audit interne doit revoir périodiquement la politique et la soumettre à l approbation du conseil d administration. La Politique sur l audit interne, revue par le Bureau et adoptée par le Conseil d administration en 2011, vise à : garantir et à confirmer l indépendance du Bureau et à en préserver la crédibilité; apporter à l Université un cadre de gestion de l audit interne permettant de : préciser la mission, les pouvoirs et les responsabilités du Bureau; faire connaître le fonctionnement et les processus de l Université en matière d audit interne; normaliser les processus associés à l audit interne; préciser les modalités d application; définir le partage des responsabilités entre les principaux intervenants en matière d audit interne. Chapitre 2 L encadrement de l audit interne page 1
6 2. Les normes internationales pour la pratique professionnelle de l audit interne Les activités d audit interne sont assujetties aux normes internationales pour la pratique professionnelle édictées par l Institut des auditeurs internes. L Institut, créé en 1941 et dont le siège social est situé aux États-Unis, constitue le seul organisme international voué au développement et à la promotion de la profession d auditeur interne. Il regroupe au-delà de membres répartis dans plus de 120 pays. La mission de l Institut est d aider ses membres dans la réalisation de leurs responsabilités professionnelles. Les normes internationales pour la pratique professionnelle de l audit interne, entrées en vigueur en janvier 2002 et révisées en janvier 2009 et 2011, ont pour objet : de définir les principes fondamentaux que la pratique de l audit interne doit suivre; de fournir un cadre de référence pour la réalisation et la promotion d un large champ d intervention d audit interne apportant une valeur ajoutée; d établir les critères d appréciation du fonctionnement du bureau de l audit interne; de favoriser l amélioration des processus organisationnels et des opérations. Les normes se composent des normes de qualification, des normes de fonctionnement et des normes de mise en œuvre. Les normes de qualification énoncent les caractéristiques que doivent présenter les personnes accomplissant des activités d audit interne. Les normes de fonctionnement décrivent la nature des activités d audit interne et définissent des critères de qualité permettant d évaluer les services fournis. Tandis que les normes de qualification et les normes de fonctionnement s appliquent à toutes les activités d audit interne, les normes de mise en œuvre précisent les exigences relatives aux missions d audit particulières. 3. Le code de déontologie Il est attendu du personnel œuvrant dans un bureau de l audit interne qu il respecte et applique les principes de l intégrité, de l objectivité, de la confidentialité et de la compétence. Le code de déontologie promu par l Institut des auditeurs internes est observé par le personnel du Bureau de l audit interne. Page 2 chapitre 2 L encadrement de l audit interne
7 4. Les autres cadres de référence 4.1 L audit de l optimisation des ressources Comptables professionnels agréés du Canada (CPA Canada) a émis des normes pour encadrer les travaux d audit lorsqu ils sont effectués dans un contexte de l optimisation des ressources. Ces normes s apparentent à celles de l Institut des auditeurs internes. On peut les consulter à l adresse (section Normes). 4.2 La reddition de comptes et l évaluation de la performance La Fondation canadienne pour la vérification intégrée (la FCVI) constitue un centre de référence pertinent lorsque les travaux d audit sont effectués dans un contexte de reddition de comptes et portent sur l évaluation de la performance. Cette fondation a publié plusieurs guides de référence qui rejoignent, sous certains aspects, les normes d audit de l optimisation des ressources publiées par CPA Canada. 4.3 Les technologies de l information Les référentiels en matière de technologie de l information se regroupent en quatre catégories, selon le domaine de l activité ou l objectif recherché : la gouvernance des technologies de l information, la sécurité informatique, la gestion de projets et les processus de service. Parmi les plus importants, se trouvent : les normes internationales sur la sécurité de l information ISO/CEI 9000, 20000, et de l Organisation internationale de normalisation; les bonnes pratiques ITIL (Information Technology Infrastructure Library) développées par le gouvernement britannique; les guides de référence COBIT, Val IT et Risk IT de l ISACA ; Les méthodologies PMI, OPM3 (Organisational Project Management Maturity Model) et PMBOK (Project Management Body of Knowledge) publiées par le Project Management Institute ; Le CMMI (Capability Maturity Model & Integration) développé par le Software Engineering Institute; Le modèle MEHARI (méthode harmonisée d analyse des risques en sécurité informatique), proposé par le Club de la Sécurité de l Information Français (le CLUSIF) ; La méthode EBIOS (expression des besoins et identification des objectifs de sécurité) développée par l Agence nationale de la sécurité des systèmes d information (ANSSI). Chapitre 2 L encadrement de l audit interne page 3
Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailL innovation technologique au quotidien dans nos bibliothèques
L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation
Plus en détailVotre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance
Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre
Plus en détailCobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D
D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des
Plus en détailLes audits de projets, pourquoi?
Les audits de projets, pourquoi? Par Benoît Lalonde, MGP, MBA, PMP, CPM, OPM3 6 juin 2008 1 Pourtant! Airbus 380 Métro de Laval Eurotunnel Projet des armes à feu GIRES Hibernia Dcartes Vente et perception
Plus en détailGestion de projet PMP : Préparation à la certification
Entreprise PLEXUS Formation N d enregistrement : 42 67 04 380 67 Code NAF 8559A Contact (nom prénom) PEREZ Thierry tél 03 88 43 35 87 Mail Inter-entreprise ou Intra-Entreprise thierry.perez@plexusformation.com
Plus en détailCabinet d Expertise en Sécurité des Systèmes d Information
Cabinet d Expertise en Sécurité des Systèmes d Information 2012 Introduction 21 ans d expérience professionnelle, dans l informatique puis dans les TIC. Plus précisément en matière de Sécurité des Réseaux
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailITSMby Diademys. Business plan. Présentation
ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :
Plus en détailCatalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Plus en détail«Audit Informatique»
U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,
Plus en détailIntroduction à ITIL V3. et au cycle de vie des services
Introduction à ITIL V3 et au cycle de vie des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé
Plus en détailInformation Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»
Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting
Plus en détailexemple d examen ITMP.FR
exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre
Plus en détailAudits de TI : informatique en nuage et services SaaS
Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailPRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailCERTIFICATION LA CERTIFICATION
LA CERTIFICATION Normes ISO 9001 CMMI ITIL Validation par rapport à la norme Norme Ensemble d exigences qui concourent à définir une organisation pour une activité spécifique ou générique. S intéresse
Plus en détailITIL V3. Amélioration continue des services
ITIL V3 Amélioration continue des services Création : janvier 2008 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant directement
Plus en détailISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013
RAPPORT TECHNIQUE ISO/IEC TR 90006 Première édition 2013-11-01 Technologies de l information Lignes directrices pour l application de l ISO 9001:2008 pour la gestion des services IT et son intégration
Plus en détailITIL V3 : QU EST CE QUE ÇA VA CHANGER POUR VOUS? LIVRES BLANCS SÉRIE RÉFÉRENCE EXPERT INTRODUCTION LES QUATRE APPORTS MAJEURS D ITIL V3
ITIL V3 : QU EST CE QUE ÇA VA CHANGER POUR VOUS? LIVRES BLANCS SÉRIE RÉFÉRENCE EXPERT INTRODUCTION ITIL V3 contribue énormément à l évolution de la gestion des services. Désormais, les services informatiques
Plus en détailWhy Software Projects Escalate: The Importance of Project Management Constructs
Why Software Projects Escalate: The Importance of Project Management Constructs Why Software Projects Escalate: The Importance of Project Management Constructs 1. Introduction 2. Concepts de la gestion
Plus en détailCobiT une expérience pratique
dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des
Plus en détailManagement des systèmes d information. Gouvernance des SI ESIEA Jour 2. 11 & 12 Octobre 2007
Management des systèmes d information Gouvernance des SI ESIEA Jour 2 11 & 12 Octobre 2007 Objectifs de cette présentation g Donner un aperçu sur les normes et standards actuels g Présenter de manière
Plus en détailCatalogue des formations 2015
Notre objectif : créer de la valeur en optimisant les relations entre le management des entreprises et leurs équipes IT Catalogue des formations 2015 2015 Alcée 1 Nos valeurs Expertise Des formations certifiantes
Plus en détailLa révolution de l information
Forum 2006 du CERT-IST Le Management de la sécurité, un enjeu stratégique Philippe Duluc Directeur de la Sécurité Groupe de France Télécom Secrétariat général SG/DSEC, le 8 Juin 2006, slide n 1 sur 12
Plus en détailISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences
NORME INTERNATIONALE ISO/CEI 27001 Deuxième édition 2013-10-01 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Information technology
Plus en détailCatalogue de formations 2015
Catalogue de formations 2015 Bruxelles Luxembourg Paris Alger Version V1R0 Emission le 5 th November 2014 TURNING KNOWLEDGE INTO COMPETENCIES 0 Avant-propos Cher lecteur, Je suis très heureux de vous présenter
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailOrganisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique. www.it-cert.
Organisme de certification de personnes et d entreprises Certification en technologies de l information et monétique www.it-cert.eu Eric LILLO Directeur Général d IT CERT Fort de plus de vingt ans d expérience
Plus en détailL Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011
L Audit Interne vs. La Gestion des Risques Roland De Meulder, IEMSR-2011 L audit interne: la définition L audit interne est une activité indépendante et objective qui donne à une organisation une assurance
Plus en détailIT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance
IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailGroupe de travail ITIL - Synthèse 2011
Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailCharte de contrôle interne
Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailFLEGT Note d Information
Série 20 Note FLEGT Note APPLICATION DES REGLEMENTATIONS FORESTIERES, GOUVERNANCE ET ECHANGES COMMERCIAUX Directives sur le Contrôle Indépendant INTRODUCTION Le Plan d action de l UE pour l application
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailfondé par Jeudi 15 février 2007 de 14 h à 18h
INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailCONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER
CONTROLE GENERAL ECONOMIQUE ET FINANCIER MISSION AUDIT 3, boulevard Diderot 75572 PARIS CEDEX 12 CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER CHARTE DE L'AUDIT Validée par le comité des audits du 4 avril 2012
Plus en détailBanque européenne d investissement. Charte de l Audit interne
Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des
Plus en détail1. Étude réalisée par l AFOPE en 2005. 2. Hellriegel D., Slocum J. W., Woodman R. W., Management des organisations, Bruxelles, De Boeck, 1992.
Introduction 1 I n t r o d u c t i o n Créer des usines, des entreprises, des organisations, des méthodes, des produits, des services nouveaux suppose d avoir des équipes motivées, obéissant à un calendrier
Plus en détailGestion de Projet 11 - PMI. Contact: Yossi Gal, yossi.gal@galyotis.fr, Téléphone: 06 8288-9494. Gestion de Projet Cours PMI
11 - PMI Gestion de Projet Contact: Yossi Gal, yossi.gal@galyotis.fr, Téléphone: 06 8288-9494 1 2 3 4 5 6 7 8 9 10 1 - How the customer explained it 2 - How the project leader understood it 3 - How the
Plus en détailLe COBIT : L état de l Art
Le COBIT : L état de l Art Socle de la gouvernance des SI CNAM 2008 / 2009 GLG102 TECHNIQUES ET NORMES POUR LA QUALITE DU LOGICIEL AUDITEUR Eric LELEU AUDITEUR NUMERO D AUDITEUR NPC008029 HISTORIQUE DES
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailGESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et
Plus en détailConservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information
Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Mémoire d'examen probatoire en informatique soutenu le vendredi
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailFaites grandir votre carrière!
Faites grandir votre carrière! Executive Certificate Architecture et Cloud Computing www.centraleparis-si.com Découvrez l Executive Certificate Comprendre les enjeux du Cloud Computing et concevoir des
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailSOMMAIRE. Introduction. Outils de gouvernance du système d information. Conclusion. I. Présentation de la gouvernance du système d information
SOMMAIRE Introduction I. Présentation de la gouvernance du système d information 1. Définition de la gouvernance système d information 2. Objectifs de la gouvernance du système d information II. Outils
Plus en détailITIL nouvelle version et état de situation des démarches dans le réseau
ITIL nouvelle version et état de situation des démarches dans le réseau Réunion nationale de la GRICS Le 21 novembre 2007, atelier 134 Jean-Claude Beaudry, Qualiti7 Luc Boudrias, CA, CA-TI Page 1 Contenu
Plus en détailASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA. Norme de formation Professionnelle continue Version 1.1
ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA Norme de formation Professionnelle continue Version 1.1 Association des comptables généraux accrédités du Canada 100 4200 North Fraser Way Burnaby
Plus en détailSigma Consulting est un cabinet conseil spécialisé en management des organisations. Le Management en mode projet..2
Sigma Consulting est un cabinet conseil spécialisé en management des organisations. Sa mission est d'aider les entreprises à développer la qualité de service dont ont besoin leurs clients internes ou externes.
Plus en détailGouvernance IT et Normalisation
http://www.ab consulting.eu Gouvernance IT et Normalisation Alain Bonneaud AB Consulting V1.1 03/11/2008 2 Livre blanc rédigé par Alain Bonneaud, CEO de AB Consulting et QualiTI7 France, certifié ISO 20000
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailCIRCULAIRE N o 92 AUX BANQUES COMMERCIALES AUX BANQUES D'EPARGNE ET DE LOGEMENT
Banque de la République d Haïti CIRCULAIRE N o 92 AUX BANQUES COMMERCIALES AUX BANQUES D'EPARGNE ET DE LOGEMENT Les banques doivent respecter les dispositions suivantes concernant la surveillance consolidée
Plus en détailProposition n o 6 Abrogation de la cotisation supplémentaire. Résumé des faits
Proposition n o 6 Abrogation de la cotisation supplémentaire / Avril 2014 1 Proposition n o 6 Abrogation de la cotisation supplémentaire Résumé des faits Le Conseil d administration a décidé d imposer
Plus en détailÉditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC)
Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC) Élaboration et réalisation François Poirier, président, F.G.C. Conseil inc. André
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailLes bonnes pratiques d un PMO
Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les
Plus en détailAmélioration des processus de gestion des petits et des moyens projets dans une société d ingénierie canadienne
20 Amélioration des processus de gestion des petits et des moyens projets dans une société d ingénierie canadienne Frédéric Chevalier et Claude Y. Laporte Résumé Mots clés Cet article expose le déroulement
Plus en détailContact: Yossi Gal, yossi.gal@galyotis.fr, Téléphone: 06 8288-9494
Gestion de Projet SIRIS Agenda Agenda Gestion de Projet Contact: Yossi Gal, yossi.gal@galyotis.fr, Téléphone: 06 8288-9494 Yossi Gal, Sep/2011 Agenda, Page: 1 Gestion de Projet SIRIS Agenda Agenda Jour
Plus en détailGestion de parc et qualité de service
Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailPolitique de gestion des risques
Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,
Plus en détailPRESENTATION DU CADRE DE REFERENCE 2010 A LA COMMISSION DE DROIT COMPTABLE 12 Juillet 2010
COMMISSION DES MISSIONS COMPTABLES PRESENTATION DU CADRE DE REFERENCE 2010 A LA COMMISSION DE DROIT COMPTABLE 12 Juillet 2010 Joëlle LASRY/Guy ZERAH CREATIVE WORK Page 1 PRESENTATION GENERALE Le Conseil
Plus en détailCadre de travail sur les relations avec les gouvernements et la défense des droits. Société canadienne de la sclérose en plaques
Cadre de travail sur les relations avec les gouvernements Société canadienne de la sclérose en plaques Juin 2009 Table des matières Contexte... 3 1.0 Mission de la Société canadienne de la sclérose en
Plus en détailLE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE
LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE Septembre 2011 Page 1 Au sommaire Préambule Le nouveau référentiel sur la forme Le nouveau référentiel sur le
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailClub 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
Plus en détailTechnologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
Plus en détailINTRODUCTION DES NORMES
INTRODUCTION DES NORMES L audit interne est exercé dans différents environnements juridiques et culturels ainsi que dans des organisations dont l'objet, la taille, la complexité et la structure sont divers.
Plus en détailHistorique des normes et des règlements encadrant les contrôles internes
Nouvelles normes techniques pour les audits financiers : Comment les auditeurs informatiques réunissent des éléments probants afin d évaluer les contrôles internes Tommie Singleton, Ph. D., CISA, CMA,
Plus en détailLe Département Management de Projet
Le Département Management de Projet Project Management nt Le département management de projet SYSTRA, L ingénierie internationale de référence dans le domaine du transport ferroviaire et urbain Avec ses
Plus en détailSommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008
Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC
Plus en détailMarquage CE des Granulats
REFERENTIEL SECTORIEL POUR LA Page 1 sur 11 MAÎTRISE DE LA PRODUCTION DES GRANULATS (Système d'attestation de conformité 2+) SOMMAIRE : Article 1 Objet et domaine d application Article 2 Intervenants dans
Plus en détailCPA Canada Tendances conjoncturelles (T1 2015)
CPA Canada Tendances conjoncturelles (T1 2015) Préparée pour les Comptables professionnels agréés du Canada Le 1 er mai 2015 Renseignements sur le sondage Le rapport trimestriel CPA Canada Tendances conjoncturelles
Plus en détailIntroduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page
Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour
Plus en détailPrésentation PrimaConsulting du PMO :
Présentation PrimaConsulting du PMO : Des Projets au Bureau des Projets Thierry Verlynde, PMP Chapitre PMI Ile de France - 15 Avril 2008 Thierry Verlynde 06 83 03 49 66 thierry.verlynde@primaconsulting.fr
Plus en détailClub ISO 27001 11 Juin 2009
Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology
Plus en détailLa méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004
1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent
Plus en détail2.La bibliothèque ITIL est composé de 2 ouvrages 4 6 8 La bibliothèque : Dans sa version actuelle, ITIL est composé de huit ouvrages :
Itil (IT Infrastructure Library) a été créé en Grande Bretagne en 1987. Ce référentiel des meilleures pratiques couvre deux grands domaines : la fourniture de services (gestion des niveaux de service,
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailL évolution du modèle de la sécurité des applications
L évolution du modèle de la sécurité des applications Un modèle utilisé pour intégrer la sécurité dans le cycle de vie des applications Luc Poulin a, Alain Abran b et Alain April b a Cogentas Institut
Plus en détailCatalogue des formations 2013
Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION
Plus en détailUniversité de Technologie de Compiègne MASTERE SPECIALISE NORMALISATION, QUALITE, CERTIFICATION ET ESSAIS 2010-2011
Université de Technologie de Compiègne MASTERE SPECIALISE NORMALISATION, QUALITE, CERTIFICATION ET ESSAIS 2010-2011 MEMOIRE de THESE PROFESSIONNELLE ELABORATION D UNE DEMARCHE D EVALUATION D UN SYSTEME
Plus en détailLes principes du professionnalisme
1. Au sein de la profession actuarielle, le professionnalisme signifie : l application des connaissances et du savoir-faire spécialisés de l actuaire; un comportement éthique, plus particulièrement dans
Plus en détailLIGNE DIRECTRICE SUR LA CONFORMITÉ
LIGNE DIRECTRICE SUR LA CONFORMITÉ Avril 2009 Table des matières Préambule... 3 Introduction... 4 Champ d application... 5 Entrée en vigueur et processus de mise à jour... 6 1. Cadre de gestion de la conformité...
Plus en détailMacroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope
Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant
Plus en détail