CARNET D'ADRESSES

Tu l'as, tu as le pouvoir

Archives Journalières: 09/01/2013

Normes internationales pour la pratique professionnelle de l’Audit Interne (LES NORMES)

L’audit  interne est exercé dans différents environnements  juridiques et culturels ainsi que dans des
organisations  dont  l’objet,  la  taille,  la  complexité  et  la  structure  sont  divers.  Il peut  être  en outre
exercé par des professionnels de l’audit, internes ou externes à l’organisation.
Comme  ces  différences  peuvent  influencer  la  pratique  de  l’audit  interne  dans  chaque
environnement,  il  est  essentiel  de  se  conformer  aux  Normes  internationales  pour  la  pratique
professionnelle de l’audit interne de l’IIA pour que les auditeurs internes et
l’audit interne s’acquittent de leurs responsabilités.

Télécharger le document Normes internationales (version française) (applicables au 1er janvier 2013)

Source : http://www.ifaci.com

Protection de l’information et cloud computing

[Cliquer sur l’image]

Après « l’éducation des acteurs de l’entreprise aux risques numériques », ce second mémoire est proposé par les auditeurs de la seconde promotion 2011-2012 du Cycle de SpécialisationCIGREF – INHESJ  consacré à la « Sécurité numérique », aborde le sujet de la « protection de l’information et cloud computing ».

Extraits :

« Le Cloud Computing est un modèle d’accès à travers Internet (ou l’intranet) à des ressources informatiques partagées…
Un risque stratégique et Business : choix d’une efficacité à court terme versus un investissement à moyen ou long terme…
L’ensemble de cette problématique, complexe et multi-facettes, peut s’aborder sous trois angles complémentaires : technologique, juridique et contractuel, organisationnel
».

Source : http://www.entreprises-et-cultures-numeriques.org/

Sécurité des Systèmes d’Information, rôle et responsabilité de l’Etat

[Cliquer sur l’image]

Après « l’éducation des acteurs de l’entreprise aux risques numériques », et « Protection de l’information et cloud computing », un troisième rapport produit par les auditeurs de la seconde promotion 2011-2012 du Cycle de Spécialisation CIGREF – INHESJ  évoque « le rôle et la responsabilité de l’Etat en matière de systèmes d’information ».

Extraits

« De plus en plus, les sociétés françaises doivent développer leur système d’information afin de supporter et d’optimiser l’ensemble de leurs activités. Parallèlement, l’expansion accélérée des réseaux électroniques les confrontent à des problématiques accrues en matière de sécurité. Elles doivent donc à ce titre respecter un certain nombre de lois, règlements et autres bonnes pratiques ou recommandations. Cet environnement complexe et évolutif ne rend pas la tâche facile, en particulier pour les petites et moyennes entreprises, mais pas seulement. De plus, la sécurité des SI devient un critère de différenciation dans les marchés concurrentiels. 

Pour naviguer dans ce champ de contraintes multiples et parfois divergentes, l’appui de l’État devient un vecteur important de compétitivité. En effet, si des efforts de clarification des enjeux et des méthodes, à travers des organismes spécialisés, ont déjà été accomplis, ils restent bien souvent encore méconnus et donc peu efficaces. S’inspirer de certains de nos voisins et de leur expérience sur le sujet pourrait nous apporter des pistes d’amélioration.

La mondialisation des marchés nous confronte également à des obligations législatives étrangères très souvent ignorées et parfois contradictoires. En tant que protecteur du patrimoine économique, l’État pourrait, aux côtés des entreprises françaises, s’investir davantage dans la participation aux instances internationales de gouvernance du cyberespace. D’autre part, l’État a un rôle majeur à jouer dans l’établissement d’un cadre de référence dans lequel chacun pourra puiser, par exemple en matière de labellisation ou de politique d’investissement… »

source : http://www.entreprises-et-cultures-numeriques.org

Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012

Le CLUSIF a présenté la conférence
“ Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 ”

Au travers de l’édition 2012 de son enquête sur les menaces informatiques et les pratiques de sécurité (MIPS), le CLUSIF réalise, comme tous les 2 ans, un bilan approfondi des usages en matière de sécurité de l’information en France.

Cette enquête se veut être une référence de par la taille et la représentativité des échantillons d’entreprises (351 ont répondu) et des collectivités territoriales (205 ont répondu) interrogées. Par ailleurs, elle se veut relativement exhaustive, puisque cette année, elle passe en revue l’ensemble des 11 thèmes de la norme ISO 27002, relative à la sécurité des Systèmes d’Information.

Téléchargez le rapport “ Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 ” :
PDF Menaces Informatiques et Pratiques de Sécurité en France – Edition 2012 (PDF 1 Mo)

Source : http://clusif.fr/

Conformité et analyses de risques

Le CLUSIF a présenté la conférence Conformité et Analyses de Risques.

Jean-Philippe Jouas emploie le mot « maîtrise » des risques parce que « analyse » est plutôt technique et qu’il souhaite aborder plutôt le côté politique de conformité ou de maitrise des risques.

le sujet de la conformité revient à demander s’il faut choisir entre l’un ou l’autre.

La politique de conformité c’est la conformité à un référentiel : ISO 27001 par exemple, mais le cadre peut aussi être plus restreint, informations privées, référentiel métier, bancaire, santé etc.

 

Téléchargez les fichiers :

PDF Synthèse : Conformité et Analyses de Risques (PDF )

PDF Introduction par le Président du CLUSIF (PDF 1 Mo) par Lazaro PEJSACHOWICZ – Président – CLUSIF

PDF Conformité ou maîtrise des risques, un choix nécessaire ? (PDF 400 Ko) par Jean-Philippe JOUAS – – CLUSIF

source : http://clusif.fr/

 

%d blogueurs aiment cette page :