Le référentiel CoBiT,( Control objectives for information and technology), a été conçu par l'ISACA (Information Systems Audit and Control Association) il y a déjà une bonne dizaine d'années.
Il s'agit d'un cadre de référence ainsi que d'un ensemble d'outils jugés indispensables pour assurer la maîtrise et surtout le suivi (audit) de la gouvernance du SI dans la durée. COBIT est fondé sur un ensemble de bonnes pratiques collectées auprès d'experts SI de divers secteurs (industrie et services).
Les ambitions de la dernière version de la norme sont particulièrement étendues. Elle cherche en effet à encadrer la totalité du processus informationnel de l'entreprise depuis la création de l'information jusqu'à sa destruction afin d'en assurer un suivi qualité précis.
Le référentiel CoBiT,( Control objectives for information and technology), a été conçu par l'ISACA (Information Systems Audit and Control Association) il y a déjà une bonne dizaine d'années.
Il s'agit d'un cadre de référence ainsi que d'un ensemble d'outils jugés indispensables pour assurer la maîtrise et surtout le suivi (audit) de la gouvernance du SI dans la durée. COBIT est fondé sur un ensemble de bonnes pratiques collectées auprès d'experts SI de divers secteurs (industrie et services).
Les ambitions de la dernière version de la norme sont particulièrement étendues. Elle cherche en effet à encadrer la totalité du processus informationnel de l'entreprise depuis la création de l'information jusqu'à sa destruction afin d'en assurer un suivi qualité précis.
Gouvernance du système d'information et parties prenantesAbdeslam Menacere
Comprendre votre rôle dans le contexte des systèmes d’information
Comprendre les enjeux de la gouvernance des systèmes d’information
Connaitre les normes, les méthodes et les outils adaptés au contexte des SI
Savoir identifier et nommer les parties prenantes, et comprendre la gestion du changement
La démarche d’audit informatique proposée vient palier aux lacunes des démarches classiques en mesurant le degré de l’alignement stratégique du système d’information. Pour cela, on vérifie l’existence d’un tableau de bord général afin de contrôler la fonction informatique. Nous vérifions le type de la structure de l’organisation et le taux d’informatisation des processus clés pour contrôler les pratiques internes de gestion. Et nous optons pour une méthode de découpage des sys-tèmes d’information en sous-systèmes et métiers pour l’énumération précise des projets informatiques. Fina-lement, la démarche est illustrée par des livrables analy-sant un institut de l’enseignement supérieur.
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
Pour sa sécurité, des mesures de sécurité organisationnelles, procédurales ou techniques doivent être mise en œuvre sur l’ensemble des moyens supportant le système d’information.
Ce cours intensif de 5 jours va permettre aux participants de développer l'expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d'informations sur ISO 27001. La formation permettra également aux participants d'appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans l'ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003 (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).
Cette formation a pour objectifs:
Comprendre l’application d’un système de management de la sécurité de l’information dans le contexte d’ISO/CEI 27001: 2013
Maîtriser les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d’un SMSI
Etc.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Gouvernance du système d'information et parties prenantesAbdeslam Menacere
Comprendre votre rôle dans le contexte des systèmes d’information
Comprendre les enjeux de la gouvernance des systèmes d’information
Connaitre les normes, les méthodes et les outils adaptés au contexte des SI
Savoir identifier et nommer les parties prenantes, et comprendre la gestion du changement
La démarche d’audit informatique proposée vient palier aux lacunes des démarches classiques en mesurant le degré de l’alignement stratégique du système d’information. Pour cela, on vérifie l’existence d’un tableau de bord général afin de contrôler la fonction informatique. Nous vérifions le type de la structure de l’organisation et le taux d’informatisation des processus clés pour contrôler les pratiques internes de gestion. Et nous optons pour une méthode de découpage des sys-tèmes d’information en sous-systèmes et métiers pour l’énumération précise des projets informatiques. Fina-lement, la démarche est illustrée par des livrables analy-sant un institut de l’enseignement supérieur.
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
Pour sa sécurité, des mesures de sécurité organisationnelles, procédurales ou techniques doivent être mise en œuvre sur l’ensemble des moyens supportant le système d’information.
Ce cours intensif de 5 jours va permettre aux participants de développer l'expertise nécessaire pour gérer des structures liées à la gestion des systèmes de sécurité d'informations sur ISO 27001. La formation permettra également aux participants d'appréhender rigoureusement les meilleures pratiques utilisées pour mettre en œuvre des contrôles de sécurité des informations liés à ISO 27002. Cette formation est en accord avec les pratiques de gestion de projet établies dans l'ISO 10006 (Quality Management Systems – Guidelines for Quality Management in Projects). Ce cours est également en adéquation avec ISO 27003 (Guidelines for the Implementation of an ISMS), ISO27004 (Measurement of Information Security) et ISO 27005 (Risk Management in Information Security).
Cette formation a pour objectifs:
Comprendre l’application d’un système de management de la sécurité de l’information dans le contexte d’ISO/CEI 27001: 2013
Maîtriser les concepts, approches, normes, méthodes et techniques permettant une gestion efficace d’un SMSI
Etc.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
2. La gouvernance des systèmes d'information (SI) est un processus
de gestion qui vise à s'assurer que les SI sont alignés sur les
objectifs stratégiques de l'entreprise, qu'ils sont gérés de manière
efficace et efficiente, et qu'ils sont en mesure de fournir de la
valeur à l'entreprise.
3. Modèle de la gouvernance des SI:
• Dans le cadre de la gouvernance des SI, il existe différents
modèles de gouvernance, qui ont pour objectif de guider les
entreprises dans leur processus de gouvernance des SI. Ces
modèles peuvent être utilisés comme références pour élaborer
une stratégie de gouvernance des SI adaptée aux besoins de
l'entreprise. Les modèles les plus couramment utilisés sont :
4. Le modèle COBIT
• Le modèle COBIT (Control Objectives for Information and
Related Technology) : COBIT est un cadre de référence qui vise à
aider les entreprises à gérer et à contrôler efficacement leurs SI.
COBIT couvre l'ensemble du cycle de vie des SI, de la
planification à la mise en œuvre, en passant par l'exploitation et
l'amélioration continue.
5. Le modèle ITIL
Le modèle ITIL (Information Technology Infrastructure Library) :
ITIL est un cadre de référence pour la gestion des services
informatiques. ITIL fournit des bonnes pratiques pour la gestion
de services informatiques, depuis la planification jusqu'à la mise
en œuvre et l'amélioration continue.
6. Le modèle ISO 38500
Le modèle ISO 38500 : ISO 38500 est une norme internationale
qui vise à aider les entreprises à gouverner efficacement leurs SI.
ISO 38500 fournit un ensemble de principes, de processus et de
bonnes pratiques pour la gouvernance des SI.
7. Les normes de la gouvernance des SI
Les normes de la gouvernance des SI sont des outils essentiels pour
les entreprises qui cherchent à améliorer leur gouvernance des SI et à
atteindre les objectifs de leur organisation. Voici des détails sur les
normes les plus couramment utilisées dans la gouvernance des SI :
• La norme ISO/IEC 38500
• Le standard ISO/IEC 27001
• Le standard ISO/IEC 20000
8. La norme ISO/IEC 38500
La norme ISO/IEC 38500 : Cette norme internationale fournit un
cadre de référence pour la gouvernance des SI. Elle décrit les
principes de gouvernance des SI et fournit des recommandations
pour leur mise en œuvre. La norme ISO/IEC 38500 se concentre
sur les rôles et les responsabilités de la direction de l'entreprise
dans la gouvernance des SI. Elle établit également des principes
pour l'utilisation et la gestion des SI dans le contexte des
objectifs stratégiques de l'entreprise. En utilisant cette norme, les
entreprises peuvent s'assurer que leur gouvernance des SI est
alignée sur leur stratégie globale.
9. Le standard ISO/IEC 27001
Le standard ISO/IEC 27001 : Ce standard définit les exigences
relatives à la mise en place d'un système de management de la
sécurité de l'information (SMSI). Il fournit un cadre de référence
pour la gestion de la sécurité de l'information. Le SMSI est une
approche systématique de la gestion de la sécurité de
l'information dans l'entreprise. Le standard ISO/IEC 27001 fournit
des exigences pour la mise en place d'un SMSI, y compris des
directives pour l'évaluation des risques, la mise en place de
politiques de sécurité de l'information et l'identification et la
gestion des incidents de sécurité. Ce standard est largement
utilisé pour garantir la confidentialité, l'intégrité et la disponibilité
des informations dans les organisations.
10. Le standard ISO/IEC 20000
Le standard ISO/IEC 20000 : Ce standard définit les exigences
relatives à la mise en place d'un système de management des
services informatiques (SMSI). Il fournit un cadre de référence
pour la gestion des services informatiques. Le SMSI est une
approche systématique de la gestion des services informatiques
dans l'entreprise. Le standard ISO/IEC 20000 fournit des
exigences pour la mise en place d'un SMSI, y compris des
directives pour la gestion des niveaux de service, la gestion des
incidents, la gestion des problèmes, la gestion de la continuité
des services et la gestion des changements. Ce standard est
largement utilisé pour garantir la qualité des services
informatiques fournis aux utilisateurs.
11. • En utilisant ces normes dans leur processus de gouvernance
des SI, les entreprises peuvent améliorer leur gestion des SI,
leur sécurité de l'information et la qualité de leurs services
informatiques. Ces normes sont également utiles pour garantir
la conformité aux réglementations et aux exigences légales.
12. Exercice 1:
• Votre entreprise souhaite améliorer sa gouvernance des SI en se
basant sur le modèle COBIT. Vous avez été chargé(e) de proposer
une solution pour mettre en place un processus de gestion des
risques basé sur COBIT.
• Proposez les étapes clés pour mettre en place ce processus de
gestion des risques, en expliquant comment chaque étape
contribuera à améliorer la gouvernance des SI de l'entreprise.
13. Solution:
Étapes clés :
1.Identifier les actifs informatiques :
La première étape pour mettre en place un processus de gestion des
risques basé sur COBIT consiste à identifier tous les actifs
informatiques de l'entreprise. Cela inclut les applications, les bases de
données, les serveurs, les équipements réseaux, les données
sensibles, etc. Cette étape permettra à l'entreprise de comprendre
l'étendue de son environnement informatique et de commencer à
évaluer les risques associés à chaque actif.
2.Évaluer les risques :
Une fois les actifs informatiques identifiés, l'entreprise doit évaluer les
risques associés à chaque actif. Cette évaluation doit prendre en
compte l'impact potentiel sur l'entreprise en cas de violation de la
sécurité, ainsi que la probabilité que cela se produise. COBIT propose
des outils pour évaluer les risques, tels que le cadre de gestion des
risques et le tableau de bord des risques.
14. 3.Définir les contrôles de sécurité :
Après avoir évalué les risques, l'entreprise doit définir les contrôles de
sécurité nécessaires pour minimiser les risques identifiés. Ces
contrôles peuvent inclure des politiques de sécurité, des procédures
de sécurité, des mesures de sécurité techniques, etc. Les contrôles
de sécurité doivent être adaptés aux risques identifiés pour assurer
leur efficacité.
4.Mettre en place les contrôles de sécurité :
Une fois que les contrôles de sécurité ont été définis, l'entreprise doit
les mettre en place dans son environnement informatique. Cette étape
peut impliquer la mise à jour des politiques de sécurité, la mise en
œuvre de nouveaux outils de sécurité, la formation des employés sur
les pratiques de sécurité, etc. Cette étape est importante pour assurer
que les contrôles de sécurité sont effectifs et opérationnels.
15. 5.Évaluer l'efficacité des contrôles de sécurité :
La dernière étape consiste à évaluer l'efficacité des contrôles de
sécurité mis en place. Cela peut être effectué en utilisant des outils de
surveillance, tels que des audits de sécurité ou des analyses de
vulnérabilité. Cette évaluation permettra à l'entreprise de s'assurer
que les risques identifiés sont bien gérés et que les contrôles de
sécurité sont efficaces.
En suivant ces étapes, l'entreprise pourra mettre en place un
processus de gestion des risques basé sur COBIT qui contribuera à
améliorer la gouvernance des SI de l'entreprise. En identifiant les
actifs informatiques, en évaluant les risques, en définissant les
contrôles de sécurité, en les mettant en place et en évaluant leur
efficacité, l'entreprise sera mieux équipée pour gérer les risques liés à
ses systèmes informatiques.