Yphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions

Dimension: px
Commencer à balayer dès la page:

Download "Yphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions"

Transcription

1 Démontrer la conformité (compliance) d une production informatique WITO - Novembre 2008 Xavier Flez yphise@yphise.com GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1

2 La sensibilité au risque La sensibilité au risque va monter. On peut perdre beaucoup, voire tout, à cause d un événement ; fraude, législation ou engagement non respecté. Un grand enseignement de la crise en cours est que l événement peut être lointain, et au départ relativement mineur. Ex. Les défauts de remboursement par des ménages US de leur prêt immobilier, ce n est pas le tremblement de terre qui anéantira San Francisco ou Tokyo. 2

3 Le management du risque Il y a deux dimensions dans le management du risque. 1) la réduction du risque (response) et 2) le contrôle que la réponse a été appliquée et est pertinente. La réduction du risque consiste à mettre dans le processus de l entreprise les dispositifs pour supprimer le risque ou le réduire à un niveau jugé acceptable (risk appetite). «Normalement», il n y a donc plus de risque dans le processus ou le risque résiduel est acceptable. Mais, on va néanmoins contrôler que les dispositifs de réponse sont appliqués et pertinents. Ex. Risque de fraude ou de mauvaise décision. Réponse. On va définir des niveaux d engagement ou d autorité sur des crédits, achats, ordres de bourse, etc. Contrôle. On va s assurer du respect effectif de ces règles et de leur pertinence. 3

4 Le contrôle interne Ce contrôle est appelé le contrôle interne (internal control). Ce contrôle interne est un enjeu grandissant dans les entreprises. C est aussi un sujet récent et compliqué. Il n a pas encore trouvé sa maturité : le comment faire simple et efficace reste à inventer, le risque procédurier est élevé. Quelques dates SOX oblige les entreprises cotées à évaluer leur contrôle interne France Loi de Sécurité Financière, plus légère que SOX, adresse le contrôle interne Publication du référentiel COSO 2 sur la gestion du risque. 4

5 Contrôle interne versus vérification et validation : général Ce contrôle regarde ou se met sur le fonctionnement opérationnel du processus considéré. Il contrôle la conformité (compliance) de sa réalisation opérationnelle. La vérification et la validation, c est-à-dire le test, d un processus avant son déploiement opérationnel est aussi une forme de contrôle. Ce n est pas le contrôle interne. Voyons comment cela se traduit pour une production informatique. 5

6 Contrôle interne versus vérification et validation : production informatique La production informatique a été conçue par le Service Design, puis vérifiée et validée par le Service Transition. La production est donc «normalement» conforme à ce qu elle doit être. Elle a été contrôlée pour s assurer qu elle est à même - de tenir les SLA, - reprendre sur sinistre, - empêcher la fraude. Le contrôle interne regarde si la production en opérationnel est effectivement conforme. Différents outils peuvent déjà s inscrire dans cette perspective : monitoring de production, base d incidents. On va voir qu il y en a d autres. Progressivement, les entreprises vont demander à leur informatique un véritable système de contrôle interne. 6

7 Les risques à contrôler : général Le contrôle interne s apprécie face à des risques pour l entreprise sur ses processus (COSO 2). Ces risques ont été analysés. A été fait ce qu il fallait en «Design et Transition» de chaque processus pour répondre à ces risques. Le contrôle interne assure que cette réponse aux risques est effective et efficace. Il faut donc commencer par analyser les risques relatifs aux systèmes d information dans leur fonctionnement en production. 7

8 Les risques à contrôler : production informatique (1/2) Différents risques sont relatifs aux systèmes d information dans leur fonctionnement en production. L incapacité à donner aux utilisateurs externes (clients, prospects, partenaires) les performances attendues. L incapacité à tenir les engagements de service utiles sur les opérations métier («de bout en bout»). La fraude par utilisation d ID/Password et de droits d accès. La fraude par utilisation de faiblesses techniques. L incapacité à reprendre sur sinistre (c est-à-dire à exécuter le plan de secours). L utilisation de logiciels sans licence. 8

9 Les risques à contrôler : production informatique (2/2) Le Service Design et le Service Transition ont analysé ces risques. Ils ont mis en place les moyens pour les supprimer ou les réduire à un niveau acceptable. Service Design Le SLM, Capacity et Availability Mngt ont analysé les besoins de SLA et mené une conception en conséquence. L Information Security Mngt a analysé et réduit les risques liés aux droits d accès. L IT Service Continuity Mngt a mis en place le plan de secours. Service Transition Le Service Asset and Configuration Mngt a vérifié l utilisation légale des licences et les configurations. Le Service Validation and Testing a vérifié et validé les changements. 9

10 La mise en place d un système de contrôle interne Il faut maintenant mettre en place le contrôle interne. Ce n est pas un sujet traité par ITIL v3. Selon la circonstance, le contrôle interne peut être ponctuel ou continu, par des procédures manuelles ou outillé. L enjeu du contrôle interne est d éviter «les trous», de générer une charge de travail nouvelle et procédurière. On a toujours intérêt à privilégier le continu. Il nécessite de fait un outillage. Que pouvons nous donc faire dans le cas d une production informatique? 10

11 Des familles de progiciels qui arrivent à maturité L investissement en progiciels est aujourd hui centré sur les solutions de service management. CMS - Service Catalog - gestion des processus d incidents, problèmes, changements. Ces solutions ne traitent pas notre besoin de contrôle interne. Il faut chercher ailleurs. Différentes familles de solutions arrivent aujourd hui à maturité, sont refondues où voient leur valeur s élargir pour ce besoin. EUEM - End-User Experience Monitoring BAM - Business Activity Monitoring UBCA - User Behavior and Compliance Audit SCCA - Server Compliance and Configuration Audit IRMC - Integrated Risk Management and Control SAM - Software Asset Management C est très important de savoir les positionner dans l enjeu de contrôle interne. Sinon, les «dérives procédurières» venant de risk managers ou contrôleurs sont inévitables. Nous allons les reprendre face aux risques. 11

12 1) Les performances attendues par les utilisateurs externes Le risque est l incapacité à donner aux utilisateurs externes (clients, prospects, partenaires) les performances attendues. Le contrôle interne va naturellement porter sur le maintien de la disponibilité et de la performance effectives des applications à l utilisateur. Un contrôle continu et outillé se fait très bien : EUEM - End-User Experience Monitoring. Ce «business case» est mature. Il est au portefeuille des opportunités de projet Yphise depuis Mais les solutions ont évolué dans leur principe pour une mesure réelle de «l expérience utilisateur» : de l installation d agents qui jouent des scénarios prédéfinis, au regard des flux réseau pour reconstituer le trafic d un utilisateur. Les solutions permettent en outre un certain contrôle de l intégrité des applications : la disponibilité est prononcée au regard de patterns de données. 12

13 2) Les engagements de service sur les opérations métier Le risque est l incapacité à tenir les engagements de service utiles sur les opérations métier. Le point clé est une mesure «de bout en bout» d un flux métier qui peut passer par différentes applications, systèmes d information ou activités non informatisée (ex transport). On n est pas sur le temps de réponse d une application, mais sur la durée d exécution d une opération métier en minutes, heures, jours, parfois mois. Un contrôle continu et outillé se fait très bien : BAM - Business Activity Monitoring. Ce «business case» est mature. Il est au portefeuille des opportunités de projet Yphise depuis Il couvre une gamme diversifiée de solutions selon le contexte. Jusqu à présent, l achat d une solution de BAM n était pas pour du contrôle interne mais pour piloter l opérationnel d un métier. Le contrôle interne étend le périmètre d utilisation et donc accroit le ROI. 13

14 3) La fraude par utilisation d ID/Password Les ID/Password, profils et droits d accès ont été bien conçus (Service Design). Leur gestion opérationnelle est assurée (Service Operation). Le risque est de fraude par utilisation «bizarre» ou anormale de ces droits. Un contrôle continu et outillé est possible : UBCA - User Behavior Compliance Monitoring. Sans outillage, ce contrôle est d ailleurs illusoire. Ce «business case» est innovant. Il est centré sur le contrôle interne. Il est au portefeuille des opportunités de projet Yphise pour la 1ere fois en Les solutions d UBCA collectent des logs, pistes d audit ou autres données hétérogènes, gèrent ces ensembles très volumineux, cherchent les patterns anormaux, les mettent en évidence pour appréciation, alertent sur détection d un pattern anormal. 14

15 4) La fraude par utilisation de faiblesses techniques La configuration des serveurs - logiciel installé, niveaux de patch, paramétrage système, paramétrage sous-systèmes sensibles (ex queueing) - a été bien conçue (Service Design) et déployée (Service Transition). Le risque est de fraude par modification de cette configuration. Le risque est aussi le dysfonctionnement du système d information voire sa perte d intégrité. Le contrôle interne va porter sur les écarts entre une situation actuelle et une référence ou les changements entre deux mesures. Un contrôle continu et outillé est possible : SCCA - Server Configuration Compliance Audit. Sans outillage, ce contrôle est d ailleurs illusoire. L origine est la sécurité : supprimer les failles de sécurité. L évolution est le couplage avec les solutions de Change Management. Attention : une solution de CMS ne convient pas. Ce «business case» date du début des années 2000 pour une orientation sécurité. Le centrage sur la conformité est récent : il a été sélectionné dans le portefeuille des opportunités de projet Yphise pour la 1ere fois en

16 5) L incapacité à reprendre sur sinistre On a un plan de secours (Service Design) vérifié et validé dans la mesure du possible (Service Transition). Le risque est d incapacité à repartir parce que ce plan de secours n est plus adapté compte tenu de tous les projets applicatifs ou techniques menés depuis. Le contrôle doit porter sur la réalité de la mise à jour du plan de secours au fur et à mesure des projets. Une solution classique de contrôle interne : IRMC - Integrated Risk Management and Control. Contrôle interne de type «Ponctuel selon des procédures manuelles». Une campagne de contrôle demande aux interlocuteurs concernés de confirmer ou prouver la mise à jour sur tels projets. Ce «business case» est nouveau. Il est au portefeuille des opportunités de projet Yphise pour la 1ere fois en Nous pensons que cela a un intérêt pour une DSI d investir sur une solution d IRMC : le contrôle du plan de secours est l application la plus immédiate et évidente. 16

17 6) L utilisation de logiciels sans licence Le risque est l utilisation sans licence de logiciels dans les systèmes d information. Vient en dernier dans notre liste. La perception de son importance varie beaucoup selon le pays : le plus élevé aux US. Un contrôle continu et outillé se fait très bien : SAM - Software Asset Management Ce «business case» est innovant. Il est au portefeuille des opportunités de projet Yphise pour la 1ere fois en Les solutions de SAM détectent les logiciels, mesurent leur utilisation, gèrent les licences, gèrent des politiques d utilisation des logiciels dans l entreprise, peuvent agir si un écart est identifié. 17

18 Merci Xavier Flez GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 18

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Maîtriser le Change et le Release Management Juin 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Enjeux La maîtrise du changement est un sujet essentiel et complexe pour toutes les DSI complexité

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Comprendre comment réussir la continuité de service Mars 2008 Xavier Flez yphise@yphise.com Propriété Yphise 1 Constat Nous voyons dans beaucoup de DSI des opérations métier critiques sur lesquelles les

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004

La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 1 La méthodologie ITIL : que faut-il retenir? réunion du 14 septembre 2004 Maurice Benisty - benisty@trigone.fr Groupe Trigone Informatique 2 3 Petit questionnaire Pensez-vous que vos équipes collaborent

Plus en détail

Informatique à la demande : réalité et maturité

Informatique à la demande : réalité et maturité Yphise optimise en Coût Valeur Risque l informatique d entreprise 1 Informatique à la demande : réalité et maturité Xavier Benmoussa Yphise yphise@yphise.com Tél. 01 44 59 93 00 - Fax 01 44 59 93 09 www.yphise.fr

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Marc Paulet-deodis pour APRIM 1

Marc Paulet-deodis pour APRIM 1 ! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02&#0 &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC

ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC ITIL, quel impact dans nos laboratoires? Pourquoi se poser cette question? Geneviève Romier, CNRS UREC Plan Autour d'itil ITIL qu'est-ce que c'est? Bénéfices attendus Ce qu'itil ne peut pas faire Pourquoi

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail

Groupe de travail ITIL - Synthèse 2011

Groupe de travail ITIL - Synthèse 2011 Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT

Plus en détail

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance Votre partenaire pour les meilleures pratiques La Gouvernance au service de la Performance & de la Compliance PRESENTATION CONSILIUM, mot latin signifiant «Conseil», illustre non seulement le nom de notre

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Qualité retour d expérience. Christophe Petit Responsable du pôle qualité de la DSI christophe.petit@ac-lille.fr

Qualité retour d expérience. Christophe Petit Responsable du pôle qualité de la DSI christophe.petit@ac-lille.fr Qualité retour d expérience Christophe Petit Responsable du pôle qualité de la DSI christophe.petit@ac-lille.fr - - mercredi février 0 Genèse 00 : Nomination des correspondants qualité dans les Académies

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Surabondance d information

Surabondance d information Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013

Plus en détail

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

Les activités numériques

Les activités numériques Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise

Plus en détail

Formation et Certification: ITIL Foundation V3

Formation et Certification: ITIL Foundation V3 Formation et Certification: ITIL Foundation V3 Description : ITIL (Information Technology Infrastructure Library) est le modèle qualité de référence pour la production des services qui regroupe les meilleures

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) 3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier

Plus en détail

Formation Certifiante: ITIL Foundation V3 Edition 2011

Formation Certifiante: ITIL Foundation V3 Edition 2011 Formation Certifiante: ITIL Foundation V3 Edition 2011 Description : ITIL (Information Technology Infrastructure Library) est un ensemble de publications propriété du Cabinet Office qui regroupe les meilleures

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

La gestion des risques IT et l audit

La gestion des risques IT et l audit La gestion des risques IT et l audit 5èmé rencontre des experts auditeurs en sécurité de l information De l audit au management de la sécurité des systèmes d information 14 Février 2013 Qui sommes nous?

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

PÉRENNISER LA PERFORMANCE

PÉRENNISER LA PERFORMANCE PÉRENNISER LA PERFORMANCE La recherche de performance est aujourd hui au cœur des préoccupations des organisations : succession des plans de productivité et de profitabilité, plans de reprise d activités,

Plus en détail

QoE : Comment mesurer le ressenti utilisateur en environnement multi-site? 30 avril 2015

QoE : Comment mesurer le ressenti utilisateur en environnement multi-site? 30 avril 2015 QoE : Comment mesurer le ressenti utilisateur en environnement multi-site? 30 avril 2015 Vos interlocuteurs Antoine Omont Directeur des Opérations Techniques Pierrick Martel Marketing Produit Sophie Le

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

MESURER LA VALEUR ET LE ROI D UN PROJET DE RÉSEAU SOCIAL D ENTREPRISE

MESURER LA VALEUR ET LE ROI D UN PROJET DE RÉSEAU SOCIAL D ENTREPRISE Livre Blanc MESURER LA VALEUR ET LE ROI D UN PROJET DE RÉSEAU SOCIAL D ENTREPRISE Une méthode opérationnelle proposée par un groupe de professionnels (DSI et experts des RSE) pour analyser la valeur d

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

Management des systèmes d information. Gouvernance des SI ESIEA Jour 2. 11 & 12 Octobre 2007

Management des systèmes d information. Gouvernance des SI ESIEA Jour 2. 11 & 12 Octobre 2007 Management des systèmes d information Gouvernance des SI ESIEA Jour 2 11 & 12 Octobre 2007 Objectifs de cette présentation g Donner un aperçu sur les normes et standards actuels g Présenter de manière

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI)

Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI) Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI) Thierry BIARD (DHL) MSIR 2006-2008 Soutenance de thèse professionnelle

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

ITIL V2. Historique et présentation générale

ITIL V2. Historique et présentation générale ITIL V2 Historique et présentation générale Création : novembre 2004 Mise à jour : août 2009 A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

Procédure interne / Usage / Formation ITIL ( BIBLIOTHÈQUE D INFRASTRUCTURE DES TECHNOLOGIES DE L INFORMATION )

Procédure interne / Usage / Formation ITIL ( BIBLIOTHÈQUE D INFRASTRUCTURE DES TECHNOLOGIES DE L INFORMATION ) Procédure interne / Usage / Formation ITIL Mars 2015-15/19 rue Léon Geffroy - 94400 Vitry-sur-Seine - Tél. +33 (0)1 45 15 87 34 Fax +33 (0)1 46 70 86 35 - contact@groupe-assmann.fr SOMMAIRE : A B C D E

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

exemple d examen ITMP.FR

exemple d examen ITMP.FR exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Quels liens entre les modèles et la réalité? Mathilde Jung Université d été / Lundi 9 Juillet 2012 AG2R LA MONDIALE

Quels liens entre les modèles et la réalité? Mathilde Jung Université d été / Lundi 9 Juillet 2012 AG2R LA MONDIALE Quels liens entre les modèles et la réalité? Mathilde Jung Université d été / Lundi 9 Juillet 2012 AG2R LA MONDIALE Solvabilité 2, une réforme en 3 piliers Les objectifs : Définir un cadre harmonisé imposant

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Introduction à ITIL V3. et au cycle de vie des services

Introduction à ITIL V3. et au cycle de vie des services Introduction à ITIL V3 et au cycle de vie des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

ITIL V3. Exploitation des services : Les processus

ITIL V3. Exploitation des services : Les processus ITIL V3 Exploitation des services : Les processus Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

La Business Intelligence & le monde des assurances

La Business Intelligence & le monde des assurances Conseil National des Assurances Séminaire - Atelier L information au service de tous Le 09 Novembre 2005 La Business Intelligence & le monde des assurances Karim NAFIE Regional Presales Manager EEMEA Operations

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008 Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail

Plus en détail

La relation DSI Utilisateur dans un contexte d infogérance

La relation DSI Utilisateur dans un contexte d infogérance La relation DSI Utilisateur dans un contexte d infogérance Michel Ducroizet 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice La relation

Plus en détail

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité

IBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM

Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM Diplôme de l Ecole Supérieure d Electronique Armée de terre, 1982 SYNTHÈSE PROFESSIONNELLE Mon parcours professionnel m a permis de construire

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

L ecoute, Le service, l echange,

L ecoute, Le service, l echange, L ecoute, Le service, l accompagnement, L assistance, l echange, la formation, le partenariat Acquérir nos solutions, ce n est pas seulement obtenir un outil informatique, c est également accéder à de

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

HYPERVISION. Supervision 2.0. RMLL Strasbourg 2011. 2011 - monitoring-fr.org

HYPERVISION. Supervision 2.0. RMLL Strasbourg 2011. 2011 - monitoring-fr.org HYPERVISION Supervision 2.0 RMLL Strasbourg 2011 2011 - monitoring-fr.org Votre interlocuteur Olivier Jan Membre fondateur CFSL Auteur du livre «Nagios 3 au cœur de la supervision Open Source» Architecte

Plus en détail

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY Enquête ITIL et la performance en entreprise 0 CONNECTING BUSINESS & TECHNOLOGY CONTEXTE L enquête «ITIL et la gestion de la performance en entreprise» 0 de Devoteam Consulting a permis de recueillir 1

Plus en détail

Comment piloter une entreprise d assurance IARD sous Solvabilité II?

Comment piloter une entreprise d assurance IARD sous Solvabilité II? Comment piloter une entreprise d assurance IARD sous Solvabilité II? Journées IARD de l Institut des Actuaires Les nouveaux défis de l assurance IARD liés à Solvabilité II 11 avri l 2012 Gildas Robert,

Plus en détail

1 Pourquoi une Gestion des Niveaux de Services?

1 Pourquoi une Gestion des Niveaux de Services? La Gestion des Niveaux de Service 1 Pourquoi une Gestion des Niveaux de Services? Les Accords de Niveaux de Services ou SLA (Service Level Agreements) définissent des objectifs spécifiques sur lesquels

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Audits de TI : informatique en nuage et services SaaS

Audits de TI : informatique en nuage et services SaaS Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,

Plus en détail

Club ISO 27001 11 Juin 2009

Club ISO 27001 11 Juin 2009 Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Testing and Acceptance Management industrialiser

Testing and Acceptance Management industrialiser Testing and Acceptance Management industrialiser pour sécuriser le passage des études à la production Your business technologists. Powering progress Garantir la conformité et la disponibilité de vos applications

Plus en détail

Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO

Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO CRiP Thématique Gouvernance & ITIL, Serveurs & Outillage de la Production 21/01/2014 Avant-Projet. GDFSUEZ > Branche BES > COFELY FSIM (France

Plus en détail

Périmètre d Intervention. Notre Offre

Périmètre d Intervention. Notre Offre 5 Nos Références 4 Nos Valeurs 3 Périmètre d Intervention 1 2 Notre Offre 1 La société La Société Qui sommes nous? 20 ans d expérience - 4 ans d existence Management des Systèmes d information Performance

Plus en détail

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Jean-Gabriel WEYER Jg_weyer@fr.ibm.com Agenda La gestion des logiciels : Pourquoi? Solution

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

Séminaire Gestion Incidents & Problèmes

Séminaire Gestion Incidents & Problèmes Séminaire Gestion Incidents & Problèmes Mardi 06 Octobre BIENVENUE!!! En partenariat AGENDA 09h00 : Approche ITIL, démarche & offre d accompagnement Pierre Biragnet - DEODIS 9h30 : Présentation & Démonstration

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

Jean- Louis CABROLIER

Jean- Louis CABROLIER Directeur de Programme / Directeur de Projets Jl@cabrolier.com www.cabrolier.com Tel: +33 1 77 19 84 68 Mobile: +33 6 07 45 92 51 Direction de programmes et projets Management de transition et Organisation

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Site de repli et mitigation des risques opérationnels lors d'un déménagement

Site de repli et mitigation des risques opérationnels lors d'un déménagement Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ

Plus en détail

Vaincre les incompréhensions ITIL 2011

Vaincre les incompréhensions ITIL 2011 Vaincre les incompréhensions ITIL 2011 Orateur Société Orateur Sponsor/Partenaire Delphine Bosramier- Consultant Senior Amettis Amettis Référent itsmf France L offre de service, reflet de la transformation

Plus en détail