JOURNÉE THÉMATIQUE SUR LES RISQUES

Dimension: px
Commencer à balayer dès la page:

Download "JOURNÉE THÉMATIQUE SUR LES RISQUES"

Transcription

1 Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars Version 4.0 Mario Lapointe ing. MBA CISA CGEIT

2 Votre conférencier Mario Lapointe ing. MBA CISA CGEIT Vice-président, Métastratégie 23 ans en TI au Gouvernement du Québec et au privé Architecture technologique, architecture d affaires, architecture d entreprises, architecture de sécurité, gestion intégrée des risques etc. Gestionnaires de projets variés; Info- Santé 811, GMF, convergence en télécommunication

3 Préambule Dans le monde des affaires d aujourd'hui, le risque joue un rôle critique. Presque chaque décision d'affaires exige des cadres et des gestionnaires un exercice pour balancer les risque et les bénéfices. Efficacement la gestion des risques d'affaires est essentielle au succès d'une entreprise.

4 Le problème visé Trop souvent, le risque TI (le risque d'affaires lié à l'utilisation des TI) est échappé. D'autres risques d'affaires, comme les risques du marché, les risques de crédit et les risques opérationnels ont longtemps été intégrés. Dans les processus décisionnel d'entreprise, les risques TI ont été relégués aux spécialistes techniques à l'extérieur de la salle du conseil, sous le même 'parapluie' que la catégorisations des risques comme d'autres risques d'affaires. Échec d atteinte des objectifs stratégiques.

5 Que fait-t-on? Le problème est clair. La solution? Pas évidente! Maintenant, on a depuis décembre 2009 Risk IT

6 Un jeu de principes directeurs et le premier "framework" pour aider les entreprises à identifier, gouverner et gérer efficacement le risque. Le plus récent produit de l' «IT Governance Institute (ITGI)»

7 L auteur de Risk IT L' «IT Governance Institute (ITGI)» est un organisme de recherche indépendant, à but non lucratif qui apporte une aide à la communauté commerciale internationale en ce qui concerne les problèmes associés à la gouvernance des actifs en systèmes d'information. Les deux outils mondialement connus sont :

8 Cadre de référence COBIT Généralement accepté comme un ensemble d outils assurant que les TI fonctionnent adéquatement Fonctionne comme un cadre référentiel structurant Fournit un langage commun pour communiquer les buts, objectifs et résultats attendus à toutes les parties prenantes Basé sur les bonne pratiques, et intégrant les normes reconnues et facilitant Alignement stratégique des TI sur les objectifs d affaires Livraison de la valeur des services et des projets Gestion des risques Gestion des ressources Mesure de la performance Fournir un cadre pour un programme d amélioration continue

9 Cadre de référence Val IT Val IT complète COBIT et traite : des investissements à forte composante IT pour des projets affaires du management d un Portefeuille de projets et de programmes de l élaboration et du suivi des business cases L objectif est de : Accroître la transparence des coûts, risques et bénéfices Accroître la probabilité d identifier les options gagnantes Accroître la probabilité de réussite de ces options gagnantes Réduire les coûts en ne faisant pas ce qu il n est pas utile de faire Réduire les risques d échecs à fort impact négatif pour les affaires Réduire les incertitudes relatives aux coûts, délais et qualité des projets IT

10 Val IT complète COBIT au niveau Performance pour former un référentiel complet de Gouvernance Val IT COBIT Les domaines de COBIT PO = Planifier et organiser AI = Acquérir et Implémenter DS = Délivrer et supporter SE (ME) = Surveiller et évaluer

11 Information System Audit and Control association (Isaca) Une association à but non lucratif qui a pour mission de promouvoir le développement professionnel des membres et des organisations dans les domaines de la : Gouvernance des technologies de l information Sécurité de l information Vérification des technologies de l information Isaca compte plus membres répartis dans 160 pays et dispose d un réseau de 175 chapitres locaux répartis dans plus de 70 pays. Isaca possède trois certifications :

12 Isaca-Québec Compte plus de 130 membres, majoritairement des professionnels provenant de différents secteurs de l activité économique, tant publics que privés. Isaca-Québec contribue depuis de nombreuses années à la formation et au perfectionnement des professionnels en sécurité, audit et gouvernance des TI. Elle élabore et met en œuvre un programme annuel d activités s adressant à ses membres, mais aussi à la communauté des professionnels des TI de la région de Québec.

13 Le Risk IT c'est : Une structure basée sur un jeu de principes directeurs pour une direction efficace et gestion des risques TI Une composante du portefeuille de produit d'isaca pour la gouvernance TI

14 The Risk IT Framework

15 Positionnement CobiT, Val IT et Risk IT

16 Le Risk IT Framework

17 Survol du Risk IT Framework 3 Domaines 9 Procédures 43 Activités Pour chaque domaine - Modèle de maturité Pour chaque procédure - Entrées et sorties - Management - Objectifs et métriques

18 Le RISK IT framework comprend Gouvernance des risques (RG) RG1 Établir et maintenir une vue de risques communs RG2 S intègrer avec ERM RG3 Prendre des décisions de risques d'affaires Évaluation des risques (RE) RE1 Rassembler les données RE2 Analyser les risques RE3 Maintenir un profil de risques Réponse aux risques (RR) RR1 Articuler les risques RR2 Gérer les risques RR3 Réagir aux événements

19 Gouvernance des risques (RG) Objectif S assurer que les pratiques de gestion du risque TI sont incorporées dans l'entreprise, permettant de s assurer que la sécurité est optimale et que les risques sont ajustés. Mesures Le degré à lequel l'utilisation stratégique des TI augmente les ressources de l entreprise tout en réduisant les risques globaux de l entreprise Pourcentage de gestion du risque assumé par le personnel formé par des techniques de gestion pour les risques critiques (par exemple, les techniques d analyses de risques standard, gestion de crise, gestion de projet, les compétences des employés pour détecter quand une TI est incorrecte)

20 RG1 Établir une vision commune des But risques Assurer que les activités de gestion du risque sont alignées sur les capacités objectives de l'entreprise avec des seuils de tolérances Activités RG1.1 Entreprendre une analyse de risques TI de l entreprise RG1.2 Proposer des seuils de tolérance de risques TI. RG1.3 Approuver la tolérance de risque TI. RG1.4 Aligner la politique de risque TI RG1.5 Promouvoir une culture de risque TI. RG1.6 Encourager une communication efficace sur les risques TI

21 RG2 Intégrer avec ERM (Entreprise But Risk Management) Intégrer la stratégie de risque TI et les opérations avec les décisions de risques d'affaires stratégiques qui ont été établis au niveau d'entreprise. Activités RG2.1 Établir et maintenir les responsabilités pour la gestion de risques TI RG2.2 Coordonner la stratégie de risque TI et la stratégie de risque d'affaire RG2.3 Adapter les pratiques de risque TI aux pratiques de risques d'entreprise RG2.4 Identifier les ressources adéquates pour gérer les risques TI RG2.5 S assurer d une assurance d indépendance de la gestion des risques TI

22 RG3 Prendre des décisions de But risque d'affaires S assurer que les décisions d'entreprise considèrent la gamme complète des occasions que les TI peuvent contribuer au succès Activités RG3.1 Tirer profit de la gestion des risques TI RG3.2 Approuver l'analyse de risque TI. RG3.3 Considérer les risques TI comme stratégique RG3.4 Accepter le risque TI. RG3.5 Prioriser les activités de réponses aux risques TI.

23 Évaluation des risques (RE) Objectif S assurer que les risques IT et les opportunités sont identifiées, analysés et présentés dans des termes d'affaires. Mesures Impact cumulatif sur les affaires provoqués par des incidents et des événements TI non identifiés par le processus d'évaluation des risques

24 RE1 Rassembler les données But Identifier des données appropriées pour permettre une identification, une analyse et un rapport efficace de risques TI Activités RE1.1 Établir et maintenir un modèle de collecte de données. RE1.2 Rassembler les données sur l'environnement d'exploitation. RE1.3 Rassembler les données sur des événements de risque. RE1.4 Identifier les facteurs de risque.

25 RE2 Analyse les risques But Développer l'information utile pour que la prise de décisions de risque tienne compte de la pertinence et des facteurs de risques d'affaires Activités RE2.1 Définir la portée d'analyse de risque TI. RE2.2 Estimer les risques TI RE2.3 Identifier les options de réponse aux risques. RE2.4 Exécuter une révision de l'analyse de risque par un pair

26 RE3 Maintenir un profil de risques But Maintenir un inventaire complet et à jour des risques et attributs connus (par exemple, fréquence, impacts potentiels, conséquences), des ressources TI, des capacités et des contrôles dans le contexte de produits, services et processus d'affaires. Activités RE3.1 Produire une carte des ressources TI requises aux processus d affaires RE3.2 Déterminer les ressources TI critiques pour les affaires RE3.3 Comprendre les capacités TI. RE3.4 Mettre à jour les composantes de scénarios de risque. RE3.5 Maintenir à jour le risque le registre TI et la carte de risques TI. RE3.6 Développer les indicateurs de risque.

27 Réponse aux risques (RR) Objectif S assurer que les risques TI, les opportunités, les événements et les occasions sont adressés de façon rentable et en lien avec les priorités d'affaires. Mesures Impact cumulatif sur les affaires provoqué par des incidents et événements TI anticipé par le processus l évaluation de risque, mais non encore adressé dans un plan d'actions visant à le réduire.

28 RR1 Articuler les risques But Assurer que l'information sur l état réel de l exposition des risques TI et leurs impacts sont disponibles de façon correcte au personnel requis pour une réponse appropriée. Activités RR1.1 Communiquer les résultats de l'analyse de risque. RR1.2 Annoncer des activités de gestion du risque TI et l état de conformité. RR1.3 Interpréter indépendamment les possibilités TI RR1.4 Identifier les opportunités TI

29 RR2 Gérer les risques But S assurer que des mesures pour évaluer les occasions stratégiques et réduire les risques à un niveau acceptable sont gérées dans un portefeuille. Activités RR2.1 Faire l inventaires des contrôles RR2.2 Contrôler l'alignement opérationnel avec le seuil de tolérance des risques RR2.3 Répondre à la découverte d'une exposition de risque RR2.4 Implémenter les contrôles RR2.5 Annoncer le progression du plan d'action des risques TI

30 RR3 Réagir aux événements But S assurer que des mesures pour réagir immédiatement à une opportunité ou à une limitation de l'ampleur de perte d un événement TI ont été activées d une manière opportune visant leur efficacité. Activités RR3.1 Maintenir les plans de réponse aux incidents. RR3.2 Surveiller les risques TI. RR3.3 Amorcer une réponse aux incidents. RR3.4 Communiquer les leçons apprises lors d événements de risques

31 The Risk IT Practitioner Guide

32 Contenu du Practitioner Guide 8 sections 1. Définition de l environnement de risques et son management 2. Appréciation et tolérance aux risques 3. Évaluation des risques, communication et rapport 4. Classification et description des risques 5. Scénario de risques 6. Réponse et priorisation des risques 7. Cheminement (workflow) d analyse des risques 8. Mitigation des risques TI avec CobiT et Val IT

33 2- Exemples de scénarios de risques et leurs appréciations

34 2- Exemple d une carte d appréciation des risques

35 2- Exemple des scénarios associés avec la carte des risques

36 5 - Composantes de scénario de risque TI

37 Scénario de RISQUE de haut niveau 1 de 4 1 Sélection des programmes TI 2 Nouvelles technologies 3 Sélection des technologies 4 Processus décisionnel des investissements technologiques 5 Responsabilité des TI 6 Intégration des TI aux affaires 7 État de l'infrastructure technologique 8 Vieillissement des logiciels d'application 9 Agilité et flexibilité de l architecture

38 Scénario de RISQUE de haut niveau 2 de 4 10 Conformité réglementaire 11 Mise en service de logiciel 12 Gestion de la fin des projets 13 Économie des projets TI 14 Livraison des projets 15 Qualité des projet 16 Sélection et performance des fournisseurs et tiers 17 Vol d'infrastructure 18 Destruction d'infrastructure

39 Scénario de RISQUE de haut niveau 3 de 4 19 Personnel en technologies de l information 20 Expertise et compétences en technologies de l information 21 Intégrité des logiciels 22 Infrastructure matériel 23 Performance des logiciels 24 Capacité des systèmes 25 Vieillissement des logiciels d infrastructures 26 Intrusions logiciels 27 Attaques logiques

40 Scénario de RISQUE de haut niveau 4 de 4 28 Médias de support à l'information 29 Performance des logiciels de supports 30 Action de niveau industriel 31 Intégrité des bases de données 32 Intrusion logiciel 33 Erreurs d opération des TI 34 Conformité contractuelle 35 Environnement 36 Actes naturels

41 7- Workflow d analyse des risques

42 Merci pour votre attention Des questions?

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008

Sommaire. d Information & Référentiels. de Bonnes Pratiques. DEBBAGH, PhD. Février 2008 Système d Information & Référentiels de Bonnes Pratiques Taïeb DEBBAGH, PhD PhD,, CISA Février 2008 1 Sommaire 1. Introduction 2. Bonnes Pratiques et Référentiels 3. ISO9001 et Processus 4. Modèle CIPIC

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

La classification des actifs informationnels au Mouvement Desjardins

La classification des actifs informationnels au Mouvement Desjardins La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère

Plus en détail

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées

Plus en détail

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright

Plus en détail

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2. et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie

Plus en détail

Audits de TI : informatique en nuage et services SaaS

Audits de TI : informatique en nuage et services SaaS Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

exemple d examen ITMP.FR

exemple d examen ITMP.FR exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS

RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS RÉFLEXION STRATÉGIQUE QUANT À LA MISE EN PLACE D'UN PROJET E-BUSINESS REMARQUES PRÉLIMINAIRES Ces questions ont un double objectif. D'une part, mieux cerner les tenants et aboutissants de votre projet

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Notre offre Réseaux reseaux@arrabal-is.com

Notre offre Réseaux reseaux@arrabal-is.com reseaux@arrabal-is.com Le réseau est aujourd'hui un élément incontournable du système d'information dont dépend la productivité de l'entreprise. Comme le souligne une étude réalisée par l'insee, plus de

Plus en détail

]project-open[ for IT Service Organizations

]project-open[ for IT Service Organizations ]project-open[ for IT Service Organizations ]project-open[ est une solution intégrée de gestion de projets informatiques basée sur ITIL, unifiant toutes les informations des projets, des services et des

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Professeur superviseur Alain April

Professeur superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL

Plus en détail

L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise?

L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise? Conseil en Organisation et Management secteur assurance L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise? 24 novembre 2010 Sommaire Ce qui se dit sur l ORSA L ORSA et le modèle

Plus en détail

Association. Systems. Information. Audit and Control

Association. Systems. Information. Audit and Control Session d information de Septembre 2012 CISA -CISM -CGEIT -CRISC La Section de Montréal de l ISACA vous souhaite la bienvenue Agenda Brève présentation de l ISACA et de la Section de Montréal Désignation

Plus en détail

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux

Sommaire. Le quotidien du Service informatique. Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux 1 Sommaire Le quotidien du Service informatique Qu est-ce que Panda Cloud Systems Management? Le cercle vertueux Avantages de Panda Cloud Systems Management Infrastructure et ressources nécessaires 2 Le

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

RÈGLES ET PRATIQUES EN COMPTABILITÉ DE GESTION FACTURATION INTERNE Août 2000

RÈGLES ET PRATIQUES EN COMPTABILITÉ DE GESTION FACTURATION INTERNE Août 2000 A Hydro-Québec Requête R-3401-98 RÈGLES ET PRATIQUES EN COMPTABILITÉ DE GESTION FACTURATION INTERNE Original : 2000-11-21 HQT-13, Document 1.1.2 (En liasse) 1 1. PRINCIPES ET RÈGLES DE FACTURATION INTERNE

Plus en détail

L évolution du modèle de la sécurité des applications

L évolution du modèle de la sécurité des applications L évolution du modèle de la sécurité des applications Un modèle utilisé pour intégrer la sécurité dans le cycle de vie des applications Luc Poulin a, Alain Abran b et Alain April b a Cogentas Institut

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Club ISO 27001 11 Juin 2009

Club ISO 27001 11 Juin 2009 Club ISO 27001 11 Juin 2009 Risk IT et ISO 2700x complémentarité ou concurrence? Jean-Luc STRAUSS 11 Juin 2009 Risk IT et ISO 2700x: guerre des organismes? National Institute of Standards and Technology

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Management des SI, Gouvernance de la DSI

Management des SI, Gouvernance de la DSI Management des SI, Gouvernance de la DSI Orsys est le seul institut de formation à proposer un ensemble de séminaires de haut niveau spécialement destinés aux dirigeants de l'informatique. Ces séminaires

Plus en détail

What s New. HOPEX V1 Release 2. MEGA International Avril 2014. V1R2 What's New 1

What s New. HOPEX V1 Release 2. MEGA International Avril 2014. V1R2 What's New 1 What s New HOPEX V1 Release 2 MEGA International Avril 2014 V1R2 What's New 1 Sommaire Sommaire Introduction 7 Nouvelles solutions 8 HOPEX Business Architecture 9 1 Introduction 10 1.1 Description générale

Plus en détail

Repères Gérer la capacité

Repères Gérer la capacité Repères Gérer la http://www.agilecom.fr Les enjeux de la gestion de la Réaliser cet ajustement est un effort continuel : La stratégie de l entreprise évolue avec la conjoncture ; Les métiers développent

Plus en détail

Catalogue des formations 2013

Catalogue des formations 2013 Catalogue des formations 2013 Référence : CF2013 Juin 2013 Sommaire 1 TECHNIQUES DE BASE... 2 1.1 TECHNOLOGIES DES SYSTEMES D INFORMATION... 2 1.2 INITIATION A L AUDIT INFORMATIQUE... 4 1.3 INITIATION

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

fondé par Jeudi 15 février 2007 de 14 h à 18h

fondé par Jeudi 15 février 2007 de 14 h à 18h INSTITUT DE LA GOUVERNANCE DES SYSTÈMES D INFORMATION fondé par T UTORIA L Jeudi 15 février 2007 de 14 h à 18h Gouvernance du système d information : de la théorie aux bonnes pratiques avec la participation

Plus en détail

Programme d'amélioration continue des services

Programme d'amélioration continue des services Programme d'amélioration continue des services Le catalogue des services bien plus qu une simple liste Présenté par Yves St-Arnaud Octobre 2010 1 Définition d un catalogue des services ITIL La partie du

Plus en détail

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPALES FONCTIONNALITÉS Guide d analyse des risques Vérification de planning Modélisation rapide des risques Assistant de registres de risques Registre de risques Analyse de

Plus en détail

CobiT une expérience pratique

CobiT une expérience pratique dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des

Plus en détail

L innovation technologique au quotidien dans nos bibliothèques

L innovation technologique au quotidien dans nos bibliothèques L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation

Plus en détail

Information Technology Services - Learning & Certification

Information Technology Services - Learning & Certification Information Technology Services - Learning & Certification «.Pluralis Consulting vous assure un accompagnement de qualité Pour la valorisation de votre Système d information.» Juillet 2014 www.pluralisconsulting.com

Plus en détail

Contrôle interne et système d'information

Contrôle interne et système d'information 1 Contrôle interne et système d'information 2 ème édition Version validée Version 2.2 Groupe de travail Contrôle Interne de l'afai : Nicolas Bonnet Laurent Gobbi Jean-Florent Girault Jean-Michel Mathieu

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Nouveau Partenaire Certifié ACL au Québec. Impact - Modèle d affaires Aptitude Conseil / ACL Services

Nouveau Partenaire Certifié ACL au Québec. Impact - Modèle d affaires Aptitude Conseil / ACL Services Nouveau Partenaire Certifié ACL au Québec Impact - Modèle d affaires Aptitude Conseil / ACL Services Réunion d utilisateurs ACL Le 11 mai 2015 Montréal Quand les ressources ou l expertise manquent, nous

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

La gestion du risque chez AXA

La gestion du risque chez AXA Séminaire International de la Presse Suduiraut 21 & 22 juin 2006 La gestion du risque chez AXA François Robinet Chief Risk officer Groupe AXA Sommaire I. La Gestion du Risque : Définition D II. III. La

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

ITSMby Diademys. Business plan. Présentation

ITSMby Diademys. Business plan. Présentation ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

Introduction... 3. 8.1. Définition...3

Introduction... 3. 8.1. Définition...3 Mise en situation... 2 Introduction... 3 8.1. Définition...3 8.2. Services de la GMAO...3 8.2.1. Les formes de GMAO... 3 8.2.2. Augmentation du service rendu... 4 8.2.3. La conception des logiciels de

Plus en détail

METIER DE CHARGÉ DE CREDIT ET

METIER DE CHARGÉ DE CREDIT ET METIER DE CHARGÉ DE CREDIT ET DE RECOUVREMENT OBJECTIFS Ce Métier devrait permettre aux apprenants de : Etre à l écoute du client pour pouvoir satisfaire à ses besoins et attentes en matière de crédit

Plus en détail

Inscriptions : 0800 901 069 - Renseignements : 33 (0)1 44 45 24 35 - education.france@sap.com

Inscriptions : 0800 901 069 - Renseignements : 33 (0)1 44 45 24 35 - education.france@sap.com FORMATION SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE PLATFORM 4.x Du lundi 3 au vendredi 7 juin 2013 http://www.sap.com/france/services/education/newsevents/index.epx 1 Vous êtes clients SAP BusinessObjects

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques

Le rôle de la DSI avec l audit Interne pour la maîtrise des risques Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM

Plus en détail

Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage

Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Gestion de la gouvernance, des risques et de la conformité pour assurer

Plus en détail

Calendrier 2012-2013 crim.ca/formation

Calendrier 2012-2013 crim.ca/formation AL100 Comprendre le data mining 6 h 500 $ 575 $ 18 BUI100 Business Intelligence - séminaire 3 h 400 $ 475 $ Analytique avancée BUI110 Business Intelligence - séminaire pour professionnels TI 3 h 400 $

Plus en détail

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations

Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION. Licence Professionnelle Management des Organisations Université du Sud-Toulon Var IUT Toulon Var PROGRAMME DE LA FORMATION Licence Professionnelle Management des Organisations Spécialité Ressources Humaines et Conduite de Projets Formation initiale/ Contrat

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Informatique de gestion

Informatique de gestion Informatique de gestion Business Intelligence/Datawarehouse Solutions de gestion d entreprise Gestion de la relation client Communication interactive/internet Avec des solutions innovantes, Avancez en

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Le COBIT : L état de l Art

Le COBIT : L état de l Art Le COBIT : L état de l Art Socle de la gouvernance des SI CNAM 2008 / 2009 GLG102 TECHNIQUES ET NORMES POUR LA QUALITE DU LOGICIEL AUDITEUR Eric LELEU AUDITEUR NUMERO D AUDITEUR NPC008029 HISTORIQUE DES

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Plan de l exposé Projets E-Business en PME le pourquoi et le comment

Plan de l exposé Projets E-Business en PME le pourquoi et le comment Plan de l exposé Projets E-Business en PME le pourquoi et le comment Forum Télécom SPI+ Ateliers «e-business» R. Delhaye / P. Poty - AWT Verviers, 19 février 2002 Introduction générale 1. Définitions et

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail