REFERENTIEL JOA V1.11



Documents pareils
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CHARTE INFORMATIQUE LGL

Intégrer la gestion des actifs informatiques et le Service Management

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Politique et charte de l entreprise INTRANET/EXTRANET

stratégie de communication

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Veille Technologique. Cloud Computing

Prestations d audit et de conseil 2015

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Forums et Ateliers numériques

Cloud computing Votre informatique à la demande

D ITIL à D ISO 20000, une démarche complémentaire

I partie : diagnostic et proposition de solutions

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation

Description de l entreprise DG

multi process 25 RUE Benoît Malon ROANNE

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

Les ressources numériques

LA GESTION DE LA RELATION CLIENT

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Activités. Boîte à idées pour remplir la fiche de poste * Direction. Animation d équipe et organisation du travail. Conduite de projets

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

MODULE 2 : L échange et le partage de fichiers numériques

Panorama général des normes et outils d audit. François VERGEZ AFAI

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

1 LE L S S ERV R EURS Si 5

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

La sécurité applicative

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Poste de travail & bureautique

Le contrat Cloud : plus simple et plus dangereux

Objectif de progression Actions Indicateurs chiffrés. Diligenter une enquête auprès des salariés pour connaitre précisément leurs besoins

PPE 1 : GSB. 1. Démarche Projet

L Application Performance Management pourquoi et pour quoi faire?

Systèmes et réseaux d information et de communication

Prestataire Informatique

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Des services métier performants et personnalisés, dans le Cloud IBM

Présentation de la structure Enjeux Présentation du projet Cible... 4

BACCALAUREAT PROFESSIONNEL GESTION ADMINISTRATION

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Package Réseau Social RSV4

Portail collaboratif Intranet documentaire Dématérialisation de processus

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Les modules SI5 et PPE2

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

LES OUTILS COLLABORATIFS

25 % EXPERTS PAR AN. + de de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

ISO la norme de la sécurité de l'information

«L Entreprise et le numérique : Qui influence Qui?»

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17

Le Réseau Social d Entreprise (RSE)

Gestion d E-réputation. Management de marque

Associer la puissance des nouvelles technologies tout en préservant l environnement

Charte d'utilisation des systèmes informatiques

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

Cloud Computing. Veille Technologique

Office 365 pour les établissements scolaires

Pour bien commencer avec le Cloud

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

" Internet : Comment communiquer? Visibilité, Promotion, Communication... " Intervenants. Mercredi 16 juin 2010

Contractualiser la sécurité du cloud computing

Messagerie & accès Internet

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

MARCHE DE FORMATION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP)

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

Avantages de l'archivage des s

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

la conformité LES PRINCIPES D ACTION

Questionnaire Entreprises et droits humains

La Qualité, c est Nous!

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

TRAME POUR LA REALISATION D UN CAHIER DES CHARGES SITE WEB

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

L ET IT BEE... VOTRE INFORMATIQUE A LA CARTE ,15 TTC / MN

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Activités professionnelle N 2

Communication sur le progrès 2012 (CoP) SterWen Consulting

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Découvrir et bien régler Avast! 7

Transcription:

REFERENTIEL JOA V1.11 www.referentiel-joa.com Page 1 sur 90

VERSION 4 SYNTHESE 5 JOA, le référentiel en management et gouvernance des systèmes d information pour les PME-PMI 6 La mission de JOA : 6 Pourquoi? 6 Pour qui? 6 Comment fonctionne JOA? 7 Les domaines stratégiques 7 Relation domaines et objectifs stratégiques : 8 Les relations objectifs stratégiques et bonnes pratiques 10 Les bonnes pratiques redondantes 10 La base de connaissance JOA 11 Pourquoi existe-t-il 2 versions du référentiel JOA? 11 Conclusion 12 Gouverner le Système d information de la DSI (GSI) 14 GSI1 Evaluer et Gérer les risques 15 GSI2 La politique de la sécurité du système d information 17 GSI3 Gérer le budget informatique 19 GSI4 Alléger les coûts informatiques 21 GSI5 Protéger sa e-réputation 23 GSI6 Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus 26 Gérer les activités de support 28 GAS1 : Charte Informatique 29 GAS2 : Gérer la communication 31 GAS3 : Assurer la veille technico-fonctionnelle 32 GAS4 : Le respect des lois et des règlements 33 GAS5 : Gérer les achats et les relations avec les fournisseurs 37 GAS6 : Gérer les ressources humaines 39 GAS7 : Faciliter et gérer l exploitation au quotidien 41 Construire et Exploiter un service SI 42 CES1 Assister les utilisateurs 43 CES2 La gestion des actifs (IT Asset Management) et des ressources informatiques 47 CES3 Acquisition d une solution informatique (application, ) 49 CES4 Mise en production d une solution informatique 51 CES5 Maintenance d une solution informatique 53 CES6 Permettre le télétravail 55 www.referentiel-joa.com Page 2 sur 90

CES7 Gérer les changements 58 CES8 La gestion des nomades (ordinateurs et téléphones portables) 60 CES9 Gérer les projets 63 CES10 Gérer les problèmes 66 Gérer la sécurité des Systèmes d information 67 GSS1 L organisation de la sécurité de l information 68 GSS2 Plan de continuité de secours informatique 70 GSS3 Protection contre les logiciels malveillants 73 GSS4 Réguler l usage de l email et d Internet en Entreprise 75 GSS5 Contrôle d accès des Systèmes d exploitation 78 GSS6 Protection des données 81 GSS7 Sécurité physique et environnementale 83 GSS8 Sécurité des accès réseaux 85 GSS9 Se protéger contre le piratage informatique 88 www.referentiel-joa.com Page 3 sur 90

VERSION Version Date Auteur(s) Action(s) 1.01 11/08/2010 F. Simonetti Rédaction du document de base «référentiel JOA» 1.10 31/08/2010 F. Simonetti Mise en place de la notion de version du référentiel Conclusion de la présentation de l utilisation de JOA Mise à jour de la notion de base de connaissance JOA 1.11 3/09/2010 F. Simonetti Correction de l orthographe et de la grammaire www.referentiel-joa.com Page 4 sur 90

SYNTHESE Beaucoup de petites et moyennes entreprises n ont pas conscience que leur système d information est leur moyen le plus précieux pour créer de la valeur et avoir un ou des avantages concurrentiels par rapport à la concurrence. Pour cela, les entreprises doivent établir un management et une gouvernance du Système d information ce qui n est pas toujours facile faute de moyens humains, financiers, méthodologiques, Certains référentiels tels que ITIL, Cobit, ont montré tout le bénéfice qu une entreprise pouvait tirer profit de ses données, maximisant ainsi ses bénéfices, capitalisant sur les opportunités qui se présentent et gagnant un avantage concurrentiel. Malheureusement, ces référentiels sont : - nombreux - spécifiques à un domaine en particulier comme ISO27002 pour la sécurité des systèmes d informations - destinés plus particulièrement aux grandes entreprises et non ciblé particulièrement aux petites et moyennes entreprises - Le référentiel JOA propose un ensemble de bonnes pratiques en terme de management et gouvernance du système d information pour les petites et moyennes entreprises. Il cherche à devenir un référentiel répondant à la plupart des objectifs stratégiques de celles-ci. JOA se repose sur une répartition distincte de 4 domaines stratégiques qui comprend plusieurs objectifs stratégiques. Les domaines stratégiques : - Construire et Exploiter un service SI - Gouverner le Système d information de la DSI - Gérer les activités de support - Gérer la sécurité des Systèmes d information Un objectif stratégique contient à son tour plusieurs bonnes pratiques permettant d atteindre cet objectif stratégique. Certaines bonnes pratiques dites redondantes sont utilisées dans plusieurs objectifs stratégiques. L orientation de JOA consiste à ce qu un PDG, direction, informaticien se reporte simplement directement à un objectif stratégique pour connaître l ensemble des bonnes pratiques. JOA a vocation à devenir un cadre de référence permettant un lien de communication entre un PDG, une direction et/ou un informaticien. Pour faciliter la prise en main du référentiel, une application supplémentaire Excel JOA est disponible en fichier EXCEL. www.referentiel-joa.com Page 5 sur 90

JOA, le référentiel en management et gouvernance des systèmes d information pour les PME-PMI La mission de JOA : Elle consiste à mettre au point, publier et promouvoir un cadre unique de référence des meilleures bonnes pratiques pour les petites et moyennes entreprises en terme de management et de gouvernance du système d information, actualisé en faisant autorité pour les dirigeants, l informaticien, et les utilisateurs de l entreprise.. Pourquoi? Les dirigeants ont de plus en plus conscience de l'impact significatif de l'information sur le succès de l'entreprise. Ils s'attendent à ce que l'on comprenne de mieux en mieux comment sont utilisées les technologies de l'information et la probabilité qu'elles contribuent avec succès à donner un avantage concurrentiel à l'entreprise. Ils veulent savoir en particulier si la gestion des SI peut leur permettre : - d'atteindre leurs objectifs ; - d'avoir assez de résilience pour apprendre et s'adapter ; - de gérer judicieusement les risques auxquels ils doivent faire face ; - de savoir bien identifier les opportunités et d'agir pour en tirer parti. Pour qui? L usage d un référentiel de bonnes pratiques de management et gouvernance des SI servira l intérêt des parties prenantes : le PDG : - souhaite un alignement de la stratégie informatique sur celle de l entreprise - une création de valeur - une hausse de la rentabilité des investissements - un cadre pour l aider à comprendre l intérêt et les activités de l informatique - un support de communication avec l informaticien - l emploi des meilleures bonnes pratiques l informaticien - un cadre de référence pour l aider à optimiser, développer, sécurisé le système d information - obtenir des directives claires de la part de la direction - renforcer ses compétences personnelles alors qu il n est pas toujours un spécialiste les utilisateurs - avoir un système d information performant www.referentiel-joa.com Page 6 sur 90

Comment fonctionne JOA? Il suffit à la personne de regarder dans la liste des objectifs stratégiques pour trouver les meilleures bonnes pratiques. Au fil du temps, le nombre d objectifs stratégiques grandira en nombre pour répondre à plus de problématiques des petites et moyennes entreprises. Les domaines stratégiques JOA se repose sur une répartition distincte de 4 domaines stratégiques qui comprend plusieurs objectifs stratégiques. Les domaines stratégiques sont: - Construire et Exploiter un service SI - Gouverner le Système d information de la DSI - Gérer les activités de support - Gérer la sécurité des Systèmes d information Le cœur d activité de l entreprise (Domaine Construire et exploiter un SI) est aidé par les 3 autres domaines stratégiques : www.referentiel-joa.com Page 7 sur 90

Relation domaines et objectifs stratégiques : Un objectif stratégique contient à son tour plusieurs bonnes pratiques permettant d atteindre cet objectif stratégique. Le domaine «Gouverner le Système d information de la DSI» englobe les activités d'élaboration des informations internes permettant le pilotage de l'activité de l'entreprise.et la gestion du système de management. Le domaine «Gérer les activités de support» représente l'activité de mise à disposition en interne des ressources nécessaires à la réalisation des processus opérationnels : Achats de fournitures, RH, Comptabilité, etc. Il cherche à garantir le bon fonctionnement du Système d information. Le domaine «Construire et Exploiter un service SI» définit les activités opérationnels (de réalisation), c'est-à-dire l'activité cœur de métier de l'entreprise par le système d information www.referentiel-joa.com Page 8 sur 90

Le domaine «Gérer la sécurité des Systèmes d information» cherche la préservation de la confidentialité, de l'intégrité et de la disponibilité de l'information et de son utilisation www.referentiel-joa.com Page 9 sur 90

Les relations objectifs stratégiques et bonnes pratiques Quelque soit l objectif stratégique choisi, il comporte au moins une bonne pratique. JOA part du principe qu il ne suffit pas de donner une bonne pratique mais il est nécessaire aussi des pistes d implémentation, une manière d implémenter, une aide, d où la présence d un tableau de synthèse à la fin de chaque objectif stratégique. Entre les différents objectifs stratégiques, JOA comporte un ensemble de pratiques 144 bonnes Les bonnes pratiques redondantes Parmi les bonnes pratiques, vous remarquerez que certaines bonnes pratiques sont redondantes c'est-à-dire quelles sont utilisées au moins 2 fois de façon transverses dans plusieurs domaines Bonnes pratiques redondantes Signature de la charte informatique par le salarié Participer à des forums d utilisateurs Contrôler si des logiciels autres que ceux de l entreprise sont installés (logiciels pirates) Se mettre à jour de ces licences Politique d'archivage de données Mettre en place un système de surveillance (proxy, filtres, ) et informer le personnel Objectifs stratégiques liés charte informatique lois et conformité gestion des ressources humaines la gestion des actifs IT permettre le télétravail Réguler l usage de l email et d Internet en Entreprise assure technico veille maintenance des applications lois et conformité la gestion des actifs IT lois et conformité la gestion des actifs IT lois et conformité Protection des données lois et conformité Réguler l usage de l email et d Internet en Entreprise Recette Mise en production d une solution informatique gérer les projets Appliquer correctifs, patchs des éditeurs ou fabricants Limiter la durée de connexion Permettre un accès sécurisé depuis l extérieur Identification et authentification cryptage des données Maintenance d'une solution informatique La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants Se protéger contre le piratage informatique permettre le télétravail, Contrôle d accès des Systèmes d exploitation permettre le télétravail La gestion des nomades (ordinateurs et téléphones portables) Sécurité des accès réseaux La gestion des nomades (ordinateurs et téléphones portables) Contrôle d accès des Systèmes d exploitation La gestion des nomades (ordinateurs et www.referentiel-joa.com Page 10 sur 90

Sauvegarde Utiliser une solution contre les logiciels malveillants Changer les mots de passe par défaut Communiquer et faire participer les parties prenantes Définir une politique de mot de passe Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique téléphones portables) La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants Protection des données La gestion des nomades (ordinateurs et téléphones portables) Protection contre les logiciels malveillants La gestion des nomades (ordinateurs et téléphones portables) Plan de continuité informatique Gérer la communication Sécurité des accès réseaux Contrôle d accès des Systèmes d exploitation, Se protéger contre le piratage informatique Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi La base de connaissance JOA Le référentiel JOA est un ensemble de bonnes pratiques qui sont nécessaires au management et gouvernance SI. Au fil de la lecture du référentiel, vous verrez que l on parle «de mise à jour de la base de connaissances JOA», pour avoir une et une base de données unique au lieu d avoir une base de données pour la gestion des actifs, une autre pour les incidents,. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. Par exemple, un utilisateur demande d ouvrir un incident car son Pc fonctionne mal et l utilisation est difficile. Quand l informaticien ouvre le ticket, il peut rattacher ce ticket à la fiche du PC. En fin d année, il est possible de connaître l historique d intervention sur un PC ou encore établir des rapports détaillés et précis par machines. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA s appuie notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk Pourquoi existe-t-il 2 versions du référentiel JOA? En date du 10/08/2010, il existe 2 versions du référentiel JOA car il peut être utilisé par 2 catégories de personnes. www.referentiel-joa.com Page 11 sur 90

Le premier référentiel, celui qui est détaillé comporte des références à d autres référentiels (ITIL, Cobït, ISO27002) car il se veut être un référentiel unique à partir de sources de référentiels existantes avec une application adaptée pour les PME-PMI. Certains utilisateurs du référentiel JOA peuvent trouver un intérêt pour aller plus loin dans la démarche ou faire le lien avec d autres référentiels. Le second référentiel est le plus simple (il ne comporte pas le détail avec Cobit, ITIL, ISO27002), il est destiné au public standard qui souhaitent juste mettre en place les meilleures bonnes pratiques en terme de management et gouvernance du système d information. Conclusion En date du 31 aout 2010, JOA est à sa version 1.10. Le référentiel va évoluer dans le temps en terme de qualité, de réponses à des problématiques, c est pourquoi il faut régulièrement le site www.reférentiel-joa.com pour se tenir informer des nouvelles autour de ce référentiel. Grâce aux contributeurs, par leur nombre: ils apportent leurs dynamismes et leurs connaissances pour permettre l'avancée du référentiel. Les contributeurs visent à la réalisation d'un référentiel qui correspond à la demande des petites et moyennes entreprises en management et gouvernance et systèmes d'information. Bien sur, il y a des experts qui contribuent à l'approfondissement des bonnes pratiques mais il y a également les utilisateurs qui remontent leurs difficultés, leurs remarques,... Tout un ensemble qui doit permettre à JOA de devenir un référentiel de référence Je vous invite donc à contribuer au référentiel JOA en participant au forum sur ce même site en nous faisant par de vos suggestions, critiques, www.referentiel-joa.com Page 12 sur 90

Gouverner le SI de la Direction des Systèmes d information Evaluer et Gérer les risques La politique de sécurité du système d information Gérer le budget informatique Alléger les coûts informatiques Protéger l e-réputation Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus Gérer les activités de support Charte informatique Gérer la communication Assurer la veille technico-fonctionnelle Gérer les ressources humaines Le respect des lois et des règlements Gérer les achats et les relations avec les fournisseurs Faciliter et gérer l exploitation au quotidien Construire et Exploiter un service SI Gestion de la base de connaissance Gestion des actifs IT Acquisition de solutions informatiques (applications, matériel, ) Mise en production Maintenance des applications et autres Permettre, sécuriser le télétravail Permettre et sécuriser les nomades Gérer les changements Gérer les projets Gérer les problèmes Assister les utilisateurs Gérer la sécurité des Systèmes d information L organisation de la sécurité de l information Plan de secours informatique Se protéger contre les logiciels malveillants Réguler l usage d Internet et de la messagerie Contrôle d accès des Systèmes d exploitation Protection des données et de l information Sécurité physique et environnementale Sécuriser les accès réseaux Se protéger des pirates informatiques (hacker) www.referentiel-joa.com Page 13 sur 90

Gouverner le Système d information de la DSI (GSI) GSI1: Evaluer et Gérer les risques GSI2: La politique de sécurité du système d information (PSSI) GSI3: Gérer le budget informatique GSI4: Alléger les coûts informatiques GSI5: Gérer sa e-réputation GSI6: Mesurer la satisfaction des clients et/ou des utilisateurs, des services rendus www.referentiel-joa.com Page 14 sur 90

GSI1 Evaluer et Gérer les risques Les activités des entreprises sont de plus en plus dépendantes des systèmes d informations, que ce soit au travers des applications, les infrastructures,. En conséquence, il nécessaire d avoir une vigilance au niveau des risques en terme humain, financier, organisationnel, technologique, La maîtrise des risques est une création de valeur pour l entreprise en renforçant la confiance qui entoure les décisions, protège les intérêts individuels et collectifs devient une exigence croissante pour réduire l effet de la complexité et de l incertitude. GSI1.1 Définir les activités fondamentales et critiques pour l entreprise Avant d identifier les risques, il est fondamental de déterminer quelles sont les activités fondamentales pour la bonne marche de l entreprise. GSI1.2 Etablir l inventaire / le référentiel des risques (base de données des risques) Il s'agit de considérer toutes les formes de risques (humain, financier, organisationnel, technologique...) et de créer une base de données associée.. GSI1.3 Valoriser le risque Il est déterminant de définir un classement rationnel car les risques n ont pas tous le même impact. GSI1.4 Communiquer et faire participer les parties prenantes dans la gestion du risque Tout au long de l évaluation et la gestion des risques, il est nécessaire de communiquer avec les propriétaires des activités fondamentales et des risques pour connaître leurs sentiments et leurs points de vue dans un objectif de travail de collaboration. GSI1.5 Définir les parades par un plan d action Pour définir correctement le plan d action, il faut développer et tenir à jour un plan de réponse contre le risque en cherchant à réduire en permanence l exposition au risque. La réponse au risque doit proposer des stratégies comme l évitement, la réduction, le partage et l acceptation, l assurance, la sous-traitance, Elle doit préciser les responsabilités associées et tenir compte du niveau d appétence aux risques. www.referentiel-joa.com Page 15 sur 90

GSI1.6 Identifier les points critiques du risque Les risques sont changeants. La probabilité et la criticité évoluent au fur et à mesure de l'avancement du projet. Certaines phases du projet sont plus à risques que d'autres. Il faut les identifier. GSI1.7 Réviser la table des risques La table des risques n'est pas statique. Il faut la réviser régulièrement... GSI1.8 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Les bonnes pratiques Bonnes Pratiques Identifier les activités critiques pour l entreprise Etablir un inventaire / référentiel des risques Valoriser le risque Communiquer et faire participer les parties prenantes Définir les parades par un plan d action Identifier les points critiques Réviser la table du risque Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Il existe plusieurs méthodes d analyse de risques comme Ebios, Mehari, http://cyberzoide.developpez.com/securite/methodesanalyse-risques/#lb Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi www.referentiel-joa.com Page 16 sur 90

GSI2 La politique de la sécurité du système d information La politique de sécurité des systèmes d'information (PSSI) est un plan d'action défini pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l entreprise en matière de sécurité des systèmes d'information (SSI). La rédaction de la politique de sécurité du système d information nécessite au préalable une analyse de risques (il est conseillé d utiliser la méthode EBIOS) GSI2.1 Rédaction de la Politique de sécurité des systèmes d information La rédaction de la politique de sécurité des systèmes d information permet d être un document référent au sein de l organisation qui définit les exigences en termes de sécurité. Elle constitue alors un véritable outil de communication sur l'organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s'en prémunir. GSI2.2 Diffusion de la politique de sécurité des systèmes d information aux parties prenantes Après validation par les différents acteurs de la sécurité de l'information de l'organisme, la PSSI doit être diffusée à l'ensemble des acteurs du système d'information (utilisateurs, exploitants, sous-traitants, prestataires ). Elle constitue alors un véritable outil de communication sur l'organisation et les responsabilités SSI, les risques SSI et les moyens disponibles pour s'en prémunir. GSI2.3 Réviser la Politique de Sécurité des Systèmes d Information Dans le temps, les exigences en matière de sécurité évoluent, il est donc nécessaire de maintenir la politique de sécurité des systèmes d information GSI2.4 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. www.referentiel-joa.com Page 17 sur 90

Les bonnes pratiques Bonnes Pratiques Rédaction de la PSSI Diffusion des documents aux parties prenantes Réviser la PSSI Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre La méthode EBIOS permet d obtenir une analyse de risque qui aboutit sur la rédaction. http://www.ssi.gouv.fr/img/pdf/ebiosv2-mp-pssi- 2004-11-10.pdf Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi www.referentiel-joa.com Page 18 sur 90

GSI3 Gérer le budget informatique Le budget informatique correspond à la production d une prévision de la consommation annuelle des ressources informatiques par les directions métier de l entreprise, associé aux prévisions de recettes provenant de ces mêmes clients et permettant d équilibrer la balance budgétaire. Le budget permet en effet de vérifier que le financement prévu est suffisant pour assurer la fourniture des services informatiques, mais également de contrôler que les dépenses ne dépassent pas les prévisions. GSI3.1 Définir les priorités du budget informatique Définir les priorités dans l attribution des ressources informatiques pour l exploitation, les projets et la maintenance, dans le but de maximiser la contribution des SI. GSI3.2 Créer un budget informatique Le budget informatique regroupe l ensemble des dépenses courantes, d investissement, qui concerne les nouveaux projets et les achats en matériels, logiciels et prestations du service Informatique. Le budget est composé d un ensemble de lignes recensant de manière exhaustive tous les coûts générés par la fourniture des services informatiques durant la période budgétaire (généralement annuelle). GSI3.3 Suivre et Contrôler le budget informatique L objectif est de contrôler la consommation de ressources et de valider qu elle correspond bien aux prévisions GSI3.4 Etablir une comptabilité des dépenses et des recettes La comptabilité est un outil d'évaluation recensant et communiquant des informations sur l'activité économique d'une entité économique ainsi que sur les éléments de son patrimoine incorporel, matériel et financier. Ces informations, généralement exprimées en unités monétaires, sont saisies, classées et agrégées de manière à établir des documents de synthèse (bilan comptable, compte de résultats,...). GSI3.5 Définir une politique de répartition des coûts informatiques La répartition des dépenses du service informatique peut se faire par coût direct ou indirect. La question que l on peut se poser est : Comment répartir équitablement les coûts indirects aux différents services qui consomment? www.referentiel-joa.com Page 19 sur 90

GSI3.6 Réviser le budget informatique Certaines fois les prévisions du budget informatique ne correspondent pas à la réalité. Il faut donc ajuster le budget informatique en cas d événement exceptionnel. GSI3.7 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Le référentiel JOA conseille notamment de s appuyer notamment sur OCS Inventory/GLPI, Solution open-source de gestion de parc informatique et de helpdesk. Les bonnes pratiques Bonnes pratiques Définir les priorités du budget informatique Créer un budget informatique Suivi et Contrôler le budget informatique Etablir une comptabilité des dépenses et des recettes Définir une politique de répartition des coûts Réviser le budget informatique Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Classifier l ensemble et prioriser Etablir un document de synthèse Suivre et Contrôler le budget informatique Etablir une comptabilité des dépenses et des recettes Echanger avec la direction et les autres responsables de service une politique commune Réviser le budget informatique Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi www.referentiel-joa.com Page 20 sur 90

GSI4 Alléger les coûts informatiques L informatique se décompose en plusieurs charges (coûts informatiques) c'est-à-dire les consommables, les salaires, Alléger les coûts signifie avant tout à améliorer les rendements des applications et des services existants. Officieusement une direction ou un PDG, on attend d un responsable informatique une optimisation entre le ratio qualité et coût. GSI4.1 réduire le papier, les dépenses d énergies, «paraître vert» Etre une entreprise citoyenne signifie réduire l empreinte CO² du système d information ; le grand public dirait «être vert». C est ainsi réduire les consommations d énergie, les déchets et éviter les gaspillages. Dans cet état d esprit, il faut veiller : - Avoir une culture d entreprise de préférer les équipements moins énergétivores à capacité de traitement égale - Faire des campagnes anti-imprimantes par la dématérialisation - Réduire le nombre de photocopieuses et quantités de copies - Définir une impression par défaut recto verso - Promouvoir les visioconférences et les téléconférences pour réduire le nombre de besoins en déplacements professionnels GSI4.2 Enlever les applications non utilisées et périmées Les besoins d une entreprise évoluent dans le temps, il est donc nécessaire de mettre en place de nouveaux processus (nouvelles applications, ) En parallèle d autres processus deviennent obsolètes mais ils coûtent de l argent en termes de prise de capacité et de ressources comme de l espace disque dur, du processeur, C est pourquoi, il est donc nécessaire de désinstaller ce type de logiciel, matériel qui sont non utilisés. Ils dérangeant pour les utilisateurs et pour la bonne gestion des applications GSI4.3 Recycler le matériel non utilisé Au lieu de jeter du matériel, il est intéressant de recycler le matériel informatique pour des nouveaux projets. GSI4.4 Utiliser des services de mutualisation sécurisée La mutualisation des services met en commun des moyens, équipements matériels via des plateformes dédiés tel qu Amazon services, google, www.referentiel-joa.com Page 21 sur 90

Ces plateformes utilisent la technologie «Cloud computing» De cette manière, les entreprises ne sont plus propriétaires de leurs serveurs informatiques mais peuvent ainsi accéder de manière évolutive à de nombreux services en ligne sans avoir à gérer l'infrastructure sous-jacente, souvent complexe. Les applications et les données ne se trouvent plus sur l'ordinateur local, mais un nuage («Cloud») composé d'un certain nombre de serveurs distants interconnectés au moyen d'une excellente bande passante indispensable à la fluidité du système. L'accès au service se fait par une application standard facilement disponible, la plupart du temps un navigateur Web. GSI4.5 La Virtualisation La Virtualisation consiste à faire fonctionner sur un seul ordinateur plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. GSI4.6 Appel à la sous-traitance Faute d avoir le personnel en termes de nombre ou d expertise, l appel à la sous-traitance permet une optimisation des coûts. GSI4.7 Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Par cette bonne pratique, l informaticien doit maintenir à jour une documentation de cet objectif stratégique dans la base de données JOA. Le recoupage des informations permet d avoir une meilleure maîtrise du système d information pour la prise de décision. C est pourquoi, nous trouvons sur le marché des logiciels que l on nomme ITSM. Les bonnes pratiques Les bonnes pratiques réduire le papier, les dépenses d"énergie, «paraître vert» Enlever les applications non utilisées et out of version Recyclage du matériel non utilisé La virtualisation Utiliser des services mutualisés Appel à la sous-traitance Maintenir à jour la base de connaissances JOA par rapport à cet objectif stratégique Mise en œuvre Donner une directive claire Etablir un suivi des ressources informatiques Identifier les besoins en ressource informatique et possibilités de reconversion Choisir un fournisseur avec des compétences identifiées Maintenir une documentation des informations relatives à cet objectif stratégique dans un logiciel ITSM comme OCS inventory/glpi www.referentiel-joa.com Page 22 sur 90