L’évaluation des process IT – SPICE ISO/IEC 15504

L’ISO/IEC 15504 (initialement connue sous le nom de SPICE1) Technologie de l’information - Évaluation de procédés, est l’héritage des travaux concernant le modèle de maturité des processus informatiques (CMM2). NB : La Norme étant en anglais certains termes significatifs sont indiqués en sus de la traduction pour une compréhension plus précise. La Norme ISO 15504 [...]

Gestion de la sécurité des systèmes d’information

Le système d'information d'une entreprise lui permet de centraliser, stocker et redistribuer des informations la concernant. Sa sécurité est importante de part la nature des informations que ce système contient. Celle-ci repose sur 5 concepts : l'intégrité des données - celles-ci ne doivent pas être altérées ; la confidentialité de l'information et des échanges - [...]

La méthode EBIOS – Modèle de gouvernance IT

La méthode EBIOS1, créée par la DCSSI2 en France, s'intéresse aux besoins de sécurité du système d'information. Cette méthode est également utilisée comme outil de sensibilisation, de négociation et d'arbitrage au sein des directions générales. Elle est composée d'un guide et d'un logiciel téléchargeables. Cette méthode est construite en 5 étapes : l'étude du contexte [...]

La méthode MEHARI – Modèle de gouvernance IT

La méthode MEHARI1, créée par le CLUSIF2, est destinée à l'évaluation des risques mais également au contrôle et à la gestion de la sécurité de l'entreprise à court, moyen et long termes. Elle est basée sur des scénarios de risques et permet d'évaluer les causes et les conséquences de ces scénarios. Cette méthode est adaptée [...]

COBIT – Modèle de gouvernance IT

L'harmonisation entre la stratégie de l'entreprise et son système d'information constitue un enjeu majeur. C'est pourquoi la gouvernance IT1 devient une préoccupation importante des DSI2. Dans ce domaine, il existe un standard : l'ISO3 38500-2008 "Gouvernance des Technologies de l'Information par l'entreprise". Dans ce cadre, le COBIT4 est un outil efficace de mise en œuvre [...]

La méthode CRAMM – Modèle de gouvernance IT

La méthode CRAMM1 est une méthode d'analyse et de maîtrise des risques concernant le système d'information d'une entreprise créée en 1986 par Siemens en Angleterre. Cette méthode est entièrement conforme aux normes BS2 7799 "Information security management systems. Guidelines for information security risk management" et ISO3 27001 "Technologies de l'information - Techniques de sécurité - [...]

Le nouveau système européen de classification et d’étiquetage des produits chimiques

Depuis le 20 janvier 2009, le règlement européen CLP1 met en place un nouveau système d'étiquetage des produits chimiques dans l'Union Européenne inspiré du système élaboré par le GHS2 en vue d'une harmonisation mondiale. Le règlement CLP est obligatoire3, sauf dérogation, pour les substances depuis le 1er décembre 2010 et en ce qui concerne les [...]

Fiche-outil : la méthode MADS

Utilisée dans l'approche systémique des risques prônant l'analyse de l'ensemble des éléments d'un système et notamment leurs interactions qui influent sur la nature et la gravité des risques pour d'autres éléments du système, par exemple selon un effet de causalité ou de renforcement…. Le principe de base du modèle MADS (Méthodologie d'Analyse de Dysfonctionnement des [...]

Le GRI : des directives vertes applicables mondialement

Comme chaque année, la semaine du développement durable concilie écologie, économie, et social. Une bonne occasion d'honorer le Global Reporting Initiative (GRI). QU'EST-CE QUE LE GRI ? Le GRI est une organisation internationale développant des directives applicables mondialement en matière de développement durable. Mis en avant par les Nations Unies, le GRI rassemble des ONG, [...]

La mise en oeuvre d’un « Balanced Scoredcard » par le module « tableau de bord » du logiciel Performance en Ligne d’Accordance

L'outil "Tableau de bord" permet la gestion des indicateurs de performance selon le mode des "Balanced Scorecards". Il propose les fonctionnalités suivantes: La définition des données collectées avec la possibilité de leur associer un attribut (par exemple l'attribut ligne de produit). La conception de masques de saisie afin d'entrer les valeurs nécessaires à la détermination [...]