La réglementation GDPR – Protection des Données Personnelles

Généralités Le règlement GDPR1 2016/679 du Parlement Européen et du Conseil du 27 avril 2016 protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données sera en vigueur à compter de mai 2018. Les organisations, pour s'y conformer, doivent donc d'ici cette date penser [...]

La qualification OPQIBI

L’OPQIBI1 est l’Organisme Professionnel de Qualification de l’Ingénierie. Il a été créé en 1969 à l’initiative de 3 syndicats (CICF2, SYNTEC-INGENIERIE3 et SNITA4) souhaitant instaurer une nomenclature de qualification des prestataires exerçant dans l’ingénierie, dans le but de sécuriser les clients-donneurs d'ordre dans leurs choix de prestataires - capables de mener à bien leurs projets. [...]

Les critères d’évaluation EFQM

Le modèle d'Excellence EFQM définit 9 séries de critères d'évaluation : les 5 premiers portent sur les facteurs contributifs et les 4 autres sur les résultats. Les interactions du modèle mettent en évidence sa nature dynamique : les résultats découlent des facteurs et ces derniers sont améliorés en utilisant le retour d'information des résultats. Présentation [...]

Le changement et ses problématiques

1. La notion de changement Le changement est une modification significative d'un état, d'une situation ou d'une relation dans le contexte global d'une organisation (il touche à tous les aspects d'une entreprise, valeurs, stratégie, organisation, management…) et qui affecte les personnes qui y participent. Changement n'est pas évolution dans le sens qu'il doit y avoir [...]

Le modèle d’excellence EFQM

Le Modèle d'Excellence EFQM est un référentiel qui permet aux organisations d'évaluer leur niveau d'excellence sur la base de concepts et d'un langage commun. Il fournit un cadre de référence pour le système de management de l'organisation (attentes de toutes leurs parties prenantes). L'approche EFQM s'articule autour de trois composants intégrés : les Concepts Fondamentaux [...]

Gestion de la sécurité des systèmes d’information

Le système d'information d'une entreprise lui permet de centraliser, stocker et redistribuer des informations la concernant. Sa sécurité est importante de part la nature des informations que ce système contient. Celle-ci repose sur 5 concepts : l'intégrité des données - celles-ci ne doivent pas être altérées ; la confidentialité de l'information et des échanges - [...]

La méthode EBIOS – Modèle de gouvernance IT

La méthode EBIOS1, créée par la DCSSI2 en France, s'intéresse aux besoins de sécurité du système d'information. Cette méthode est également utilisée comme outil de sensibilisation, de négociation et d'arbitrage au sein des directions générales. Elle est composée d'un guide et d'un logiciel téléchargeables. Cette méthode est construite en 5 étapes : l'étude du contexte [...]

La méthode MEHARI – Modèle de gouvernance IT

La méthode MEHARI1, créée par le CLUSIF2, est destinée à l'évaluation des risques mais également au contrôle et à la gestion de la sécurité de l'entreprise à court, moyen et long termes. Elle est basée sur des scénarios de risques et permet d'évaluer les causes et les conséquences de ces scénarios. Cette méthode est adaptée [...]

COBIT – Modèle de gouvernance IT

L'harmonisation entre la stratégie de l'entreprise et son système d'information constitue un enjeu majeur. C'est pourquoi la gouvernance IT1 devient une préoccupation importante des DSI2. Dans ce domaine, il existe un standard : l'ISO3 38500-2008 "Gouvernance des Technologies de l'Information par l'entreprise". Dans ce cadre, le COBIT4 est un outil efficace de mise en œuvre [...]

La méthode CRAMM – Modèle de gouvernance IT

La méthode CRAMM1 est une méthode d'analyse et de maîtrise des risques concernant le système d'information d'une entreprise créée en 1986 par Siemens en Angleterre. Cette méthode est entièrement conforme aux normes BS2 7799 "Information security management systems. Guidelines for information security risk management" et ISO3 27001 "Technologies de l'information - Techniques de sécurité - [...]