SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
www.pluralisconsulting.com 1
Information Technology
Services - Learning & Certification
Démarche de réalisation des
Audit SI
 Nous mettons à votre
disposition notre savoir faire
pour vous assister à mieux
détecter les risques
potentiellement liés aux
Systèmes d’information et
identifier les moyens à mettre
en œuvre afin d’améliorer
l’efficacité de votre équipe
informatique.
Audit des Systèmes d’Information
www.pluralisconsulting.com 2
 Vous souhaitez détecter les
problèmes potentiels majeurs liés
à la sécurité des systèmes
d'information, déterminer les
moyens à mettre en œuvre.
 Pluralis Consulting met à votre
disposition une équipe de
spécialistes nationaux et
internationaux qui vous guiderons
à effectuer des audits selon les
normes internationales.
Audit sécuritaire
www.pluralisconsulting.com 3
 Qu’il s’agisse de porter l’ensemble d’un patrimoine applicatif
vers une nouvelle plate-forme, de l’ouvrir aux nouvelles
technologies, ou de transformer en masse des zones de
données, l’approche de Pluralis Consulting permet
d’industrialiser de nombreuses typologies de transformation.
Notre offre répond notamment aux inquiétudes suivantes :
 Eliminer les risques et pérenniser les systèmes d’information
 Réduire les coûts de possession
 Capitaliser sur l’existant
 Garantir la réussite du projet
Migration des Architectures SI
www.pluralisconsulting.com 4
 Pluralis Consulting
 30, rue Aziz Bellal, Quartier Maârif Casablanca
 Tel : +212 (0) 5 22 98 29 10
 Fax : +212 (0) 5 22 98 14 56
 E-mail : contact@pluralisconsulting.com
 Mobile: +212661242948.
Contact
www.pluralisconsulting.com 5

Contenu connexe

Tendances

Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SIAmmar Sassi
 
Audit technique de code
Audit technique de codeAudit technique de code
Audit technique de codeMehdi TAZI
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Plan de secours inormatique
Plan de secours inormatiquePlan de secours inormatique
Plan de secours inormatiquemohamed hadrich
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information ISACA Chapitre de Québec
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Anasse Ej
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIArsène Ngato
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Eric Clairvoyant, Adm.A.,T.P., CRISC
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
SunTseu BreakFirST #2 - Comment un audit SI récurrent vous simplifie la gouve...
SunTseu BreakFirST #2 - Comment un audit SI récurrent vous simplifie la gouve...SunTseu BreakFirST #2 - Comment un audit SI récurrent vous simplifie la gouve...
SunTseu BreakFirST #2 - Comment un audit SI récurrent vous simplifie la gouve...SunTseu
 

Tendances (20)

Programme de travail de la mission audit de la sécurité des SI
Programme de travail  de la mission audit de la sécurité des SIProgramme de travail  de la mission audit de la sécurité des SI
Programme de travail de la mission audit de la sécurité des SI
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Audit technique de code
Audit technique de codeAudit technique de code
Audit technique de code
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
GTAG Documents de référence
GTAG Documents de référenceGTAG Documents de référence
GTAG Documents de référence
 
Plan de secours inormatique
Plan de secours inormatiquePlan de secours inormatique
Plan de secours inormatique
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
EBIOS
EBIOSEBIOS
EBIOS
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SI
 
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
Guide d'utilisation de l'outil AUDITSec basé sur la nouvelle norme ISO 27002 ...
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Le modèle cobit
Le modèle cobitLe modèle cobit
Le modèle cobit
 
SunTseu BreakFirST #2 - Comment un audit SI récurrent vous simplifie la gouve...
SunTseu BreakFirST #2 - Comment un audit SI récurrent vous simplifie la gouve...SunTseu BreakFirST #2 - Comment un audit SI récurrent vous simplifie la gouve...
SunTseu BreakFirST #2 - Comment un audit SI récurrent vous simplifie la gouve...
 

En vedette

Schema directeur Ivry-Port - concertation décembre 2007
Schema directeur Ivry-Port - concertation décembre 2007Schema directeur Ivry-Port - concertation décembre 2007
Schema directeur Ivry-Port - concertation décembre 2007ph.jarry
 
Schema Directeur RH_ Gharib Nabil Version-vip
Schema Directeur RH_ Gharib Nabil  Version-vipSchema Directeur RH_ Gharib Nabil  Version-vip
Schema Directeur RH_ Gharib Nabil Version-vipNabil Gharib
 
l'alignement stratégique
l'alignement stratégiquel'alignement stratégique
l'alignement stratégiquemoussadiom
 
Etude de faisabilite-schema_directeur-diversification_des_activites
Etude de faisabilite-schema_directeur-diversification_des_activitesEtude de faisabilite-schema_directeur-diversification_des_activites
Etude de faisabilite-schema_directeur-diversification_des_activitessylviewargnier
 
8 niches touristiques à développer aux Antilles
8 niches touristiques à développer aux Antilles8 niches touristiques à développer aux Antilles
8 niches touristiques à développer aux AntillesVeilleTourismeAntilles
 
Démarche de-réalisation-sdi
Démarche de-réalisation-sdiDémarche de-réalisation-sdi
Démarche de-réalisation-sdiAc_Business
 
Présentation Schéma Directeur Open Source au S2LQ 2015
Présentation Schéma Directeur Open Source au S2LQ 2015Présentation Schéma Directeur Open Source au S2LQ 2015
Présentation Schéma Directeur Open Source au S2LQ 2015Michel-Marie Maudet
 
Schéma directeur rh
Schéma directeur rhSchéma directeur rh
Schéma directeur rhNabil Gharib
 
Le schéma directeur
Le schéma directeurLe schéma directeur
Le schéma directeurSVrignaud
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEhpfumtchum
 
Alignement stratégique
Alignement stratégiqueAlignement stratégique
Alignement stratégiqueRené MANDEL
 
Barometre internet 1er semestre 2010
Barometre internet 1er semestre 2010Barometre internet 1er semestre 2010
Barometre internet 1er semestre 2010Genaro Bardy
 
Schéma éléctrique (www.livre-technique.com)
Schéma éléctrique (www.livre-technique.com)Schéma éléctrique (www.livre-technique.com)
Schéma éléctrique (www.livre-technique.com)Livre Technique
 
Alignement stratégique des si.ppt
Alignement stratégique des si.pptAlignement stratégique des si.ppt
Alignement stratégique des si.pptAhmed Zani
 
Freelance Logistic - Emmanuel Willepotte
Freelance Logistic - Emmanuel WillepotteFreelance Logistic - Emmanuel Willepotte
Freelance Logistic - Emmanuel Willepottefreelancelogistic
 

En vedette (20)

Schema directeur Ivry-Port - concertation décembre 2007
Schema directeur Ivry-Port - concertation décembre 2007Schema directeur Ivry-Port - concertation décembre 2007
Schema directeur Ivry-Port - concertation décembre 2007
 
Schema Directeur RH_ Gharib Nabil Version-vip
Schema Directeur RH_ Gharib Nabil  Version-vipSchema Directeur RH_ Gharib Nabil  Version-vip
Schema Directeur RH_ Gharib Nabil Version-vip
 
C.Harris
C.HarrisC.Harris
C.Harris
 
l'alignement stratégique
l'alignement stratégiquel'alignement stratégique
l'alignement stratégique
 
Etude de faisabilite-schema_directeur-diversification_des_activites
Etude de faisabilite-schema_directeur-diversification_des_activitesEtude de faisabilite-schema_directeur-diversification_des_activites
Etude de faisabilite-schema_directeur-diversification_des_activites
 
8 niches touristiques à développer aux Antilles
8 niches touristiques à développer aux Antilles8 niches touristiques à développer aux Antilles
8 niches touristiques à développer aux Antilles
 
Démarche de-réalisation-sdi
Démarche de-réalisation-sdiDémarche de-réalisation-sdi
Démarche de-réalisation-sdi
 
Présentation Schéma Directeur Open Source au S2LQ 2015
Présentation Schéma Directeur Open Source au S2LQ 2015Présentation Schéma Directeur Open Source au S2LQ 2015
Présentation Schéma Directeur Open Source au S2LQ 2015
 
Schéma directeur rh
Schéma directeur rhSchéma directeur rh
Schéma directeur rh
 
Le schéma directeur
Le schéma directeurLe schéma directeur
Le schéma directeur
 
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGEDEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
DEMARCHE AUDIT INFORMATIQUE DANS UNE BANQUE - RAPPORT DE STAGE
 
Alignement stratégique
Alignement stratégiqueAlignement stratégique
Alignement stratégique
 
Expérience locale : Chambery
Expérience locale : ChamberyExpérience locale : Chambery
Expérience locale : Chambery
 
Réaliser un schéma directeur de réseau de chaleur
Réaliser un schéma directeur de réseau de chaleurRéaliser un schéma directeur de réseau de chaleur
Réaliser un schéma directeur de réseau de chaleur
 
Barometre internet 1er semestre 2010
Barometre internet 1er semestre 2010Barometre internet 1er semestre 2010
Barometre internet 1er semestre 2010
 
Schéma éléctrique (www.livre-technique.com)
Schéma éléctrique (www.livre-technique.com)Schéma éléctrique (www.livre-technique.com)
Schéma éléctrique (www.livre-technique.com)
 
Alignement stratégique des si.ppt
Alignement stratégique des si.pptAlignement stratégique des si.ppt
Alignement stratégique des si.ppt
 
Schéma directeur informatique
Schéma directeur informatiqueSchéma directeur informatique
Schéma directeur informatique
 
presentation_SDI
presentation_SDIpresentation_SDI
presentation_SDI
 
Freelance Logistic - Emmanuel Willepotte
Freelance Logistic - Emmanuel WillepotteFreelance Logistic - Emmanuel Willepotte
Freelance Logistic - Emmanuel Willepotte
 

Similaire à Démarche audit si

Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Ac_Business
 
Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Ac_Business
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems FranceBetaSystemsFR
 
Presentation conmigo 2018
Presentation conmigo 2018Presentation conmigo 2018
Presentation conmigo 2018Robin Specht
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
Presentation_Mediatris
Presentation_MediatrisPresentation_Mediatris
Presentation_MediatrisEtiris
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la SécuritéSteria_France
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Projet structure organisationnelle
Projet structure organisationnelleProjet structure organisationnelle
Projet structure organisationnelleferiel abidi
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...EBRC
 
Brochure Formations SmartView
Brochure Formations SmartViewBrochure Formations SmartView
Brochure Formations SmartViewclempoujol
 

Similaire à Démarche audit si (20)

Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013
 
Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013Présentation activités pluralis consulting 2013
Présentation activités pluralis consulting 2013
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems France
 
Presentation conmigo 2018
Presentation conmigo 2018Presentation conmigo 2018
Presentation conmigo 2018
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Presentation_Mediatris
Presentation_MediatrisPresentation_Mediatris
Presentation_Mediatris
 
Ageris training 2016
Ageris training 2016Ageris training 2016
Ageris training 2016
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la Sécurité
 
Presentation de Scub
Presentation de ScubPresentation de Scub
Presentation de Scub
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
Mehari
MehariMehari
Mehari
 
SKYLOG
SKYLOGSKYLOG
SKYLOG
 
Projet structure organisationnelle
Projet structure organisationnelleProjet structure organisationnelle
Projet structure organisationnelle
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Présentation Adelias
Présentation AdeliasPrésentation Adelias
Présentation Adelias
 
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
Innovez et partez à la conquête du monde avec un partenaire de confiance 2015...
 
Brochure Formations SmartView
Brochure Formations SmartViewBrochure Formations SmartView
Brochure Formations SmartView
 

Démarche audit si

  • 1. www.pluralisconsulting.com 1 Information Technology Services - Learning & Certification Démarche de réalisation des Audit SI
  • 2.  Nous mettons à votre disposition notre savoir faire pour vous assister à mieux détecter les risques potentiellement liés aux Systèmes d’information et identifier les moyens à mettre en œuvre afin d’améliorer l’efficacité de votre équipe informatique. Audit des Systèmes d’Information www.pluralisconsulting.com 2
  • 3.  Vous souhaitez détecter les problèmes potentiels majeurs liés à la sécurité des systèmes d'information, déterminer les moyens à mettre en œuvre.  Pluralis Consulting met à votre disposition une équipe de spécialistes nationaux et internationaux qui vous guiderons à effectuer des audits selon les normes internationales. Audit sécuritaire www.pluralisconsulting.com 3
  • 4.  Qu’il s’agisse de porter l’ensemble d’un patrimoine applicatif vers une nouvelle plate-forme, de l’ouvrir aux nouvelles technologies, ou de transformer en masse des zones de données, l’approche de Pluralis Consulting permet d’industrialiser de nombreuses typologies de transformation. Notre offre répond notamment aux inquiétudes suivantes :  Eliminer les risques et pérenniser les systèmes d’information  Réduire les coûts de possession  Capitaliser sur l’existant  Garantir la réussite du projet Migration des Architectures SI www.pluralisconsulting.com 4
  • 5.  Pluralis Consulting  30, rue Aziz Bellal, Quartier Maârif Casablanca  Tel : +212 (0) 5 22 98 29 10  Fax : +212 (0) 5 22 98 14 56  E-mail : contact@pluralisconsulting.com  Mobile: +212661242948. Contact www.pluralisconsulting.com 5