Ressources 


                Gestion du portefeuille IT : Augmentez la valeur business en intégrant la composante risques  

                Les directeurs des systèmes d’information sont aujourd’hui confrontés à un double challenge: ils doivent être agiles pour mieux répondre aux métiers, tout en maîtrisant les coûts de l’IT.

                Parvenir à concilier ces deux contraintes est essentiel pour contrer le shadow IT, une pratique qui fait peser des risques bien réels sur les organisations.

                A cela s’ajoute une troisième composante : la transformation digitale, qui touche aujourd’hui la plupart des secteurs d’activité. Les entreprises voient apparaître de nouveaux entrants sur leurs marchés, qui savent tirer profit des outils numériques.

                Elles doivent donc s’adapter rapidement à cette nouvelle donne, en faisant évoluer leurs offres et leurs services.

                Ce contexte nécessite encore plus d’agilité de la part des départements IT, soumis à des demandes de toutes parts. Dans ce contexte, comment garantir à la fois l’alignement du système d’information sur les priorités métiers et la maîtrise du risque IT ? Pour résoudre cette équation délicate, la gestion des risques IT ne peut plus être conçue comme une activité séparée de la gestion du portefeuille IT. Les applications et les autres éléments de l’infrastructure IT doivent désormais être évalués en incluant dès le départ cette composante risque, seul moyen de garder maîtrise et visibilité tout au long du cycle de vie.

                Sujets abordés dans le livre blanc:

                1. Trois enjeux difficiles à concilier pour les DSI

                • Un manque de flexibilité
                • Des coûts trop élevés,
                • Une évolution du risque IT

                2. De la gestion du portefeuille IT à la prise en compte des risques associés

                3. Pourquoi et comment aller plus loin dans la gestion des risques IT ?

                4. La valeur d’une approche ITPM qui intègre la composante risque

                5. Les gains pour l’entreprise

                Télécharger le Livre Blanc


                Le certificat de cybersécurité de ISACA: comment s'y prendre

                L’association informatique internationale ISACA, qui a créé le programme Cybersecurity Nexus (CSX), a le Cybersecurity Fundamentals Certificate. Destiné aux étudiants, aux nouveaux diplômés, aux professionnels de la sécurité en début de carrière et à ceux qui cherchent un changement de carrière, le certificat est fondé sur des connaissances et nécessite le passage d’un examen en ligne supervisé.

                « Le Cybersecurity Fundamentals Certificate de l’ISACA aide les organisations à identifier rapidement les candidats disposant d’un niveau fondamental de connaissances en matière de cybersécurité et permet aux demandeurs d’emploi les plus qualifiés de se distinguer »

                 

                Le Cybersecurity Fundamentals Certificate s’inscrit dans le prolongement du cadre des compétences requises à l’ère de l’information (SFIA pour Skills Framework for the Information Age) et de l’initiative nationale pour la formation à la cybersécurité (NICE pour National Initiative for Cybersecurity Education). Le certificat teste les connaissances fondamentales en matière de cybersécurité dans cinq domaines :

                • Concepts de cybersécurité
                • Principes de l’architecture de cybersécurité
                • Cybersécurité des réseaux, des systèmes, des applications et des données
                • Réponse aux incidents
                • Sécurité de la technologie en constante évolution

                « Les candidats possédant des connaissances approfondies en matière de cybersécurité sont en forte demande dans le monde entier, compte tenu de la crise actuelle des compétences de cybersécurité dans le monde », a déclaré Robert E Stroud, CGEIT, CRISC, président international de l’ISACA et vice-président de la stratégie et de l’innovation chez CA Technologies. « Le Cybersecurity Fundamentals Certificate de l’ISACA aide les organisations à identifier rapidement les candidats disposant d’un niveau fondamental de connaissances en matière de cybersécurité et permet aux demandeurs d’emploi les plus qualifiés de se distinguer ».

                Les personnes intéressées peuvent s’inscrire à l’examen en vue du certificat à l’adresse www.isaca.org/cybersecuritycertificate. L’examen, qui est supervisé à distance via une webcam, coûte 150 USD. Un guide de l’étudiant est proposé à l’achat.

                Le certificat diffère des quatre certifications (CISA, CISM, CGEIT et CRISC) de l’ISACA qui, en plus de passer un examen, nécessitent un nombre minimal d’années d’expérience professionnelle pertinente.

                Le Cybersecurity Fundamentals Certificate est la plus récente ressource offerte par le programme Cybersecurity Nexus (CSX) de l’ISACA. Dans le cadre du CSX, l’ISACA offre des ressources de cybersécurité conçues pour les professionnels à tous les niveaux de leur carrière.

                L’association va également lancer deux formations à la cybersécurité : Déploiement du cadre de cybersécurité NIST à l’aide de COBIT 5 et de l’évaluateur COBIT 5 pour la sécurité. Elle proposera aussi du matériel pédagogique et un guide de l’étudiant sur la cybersécurité.

                « Un récent sondage des membres étudiants de l’ISACA a montré que moins de la moitié estiment qu’ils auront une connaissance suffisante de la cybersécurité pour assumer les postes qu’ils convoitent à la fin de leurs études », a déclaré M. Stroud. « L’ISACA tente de combler cette lacune en proposant des ressources efficaces qui aideront les particuliers à acquérir des compétences et des connaissances en cybersécurité, et en permettant aux entreprises de développer leurs équipes de cybersécurité ».

                Pour plus d’informations sur les ressources de cybersécurité de l’ISACA, consultez www.isaca.org/cyber.

                À propos de l’ISACA

                Avec 115 000 représentants dans 180 pays, l’ISACAMD (www.isaca.org) aide les leaders d’entreprises et informatiques à promouvoir la confiance envers l’information et les systèmes d’information et les valoriser. L’ISACA a créé le programme Cybersecurity NexusMC, un ensemble complet de ressources destinées aux professionnels de la cybersécurité. Fondée en 1969, l’ISACA, qui a également développé COBIT, promeut et certifie des compétences et des connaissances commerciales essentielles à travers les certifications CISA, CISM, CGEIT et CRISC.




                Les publications clé de COBIT: coup d'œil rapide

                La famille COBIT 5 est soigneusement organisée dans des groupes de documents logiques, commençant par COBIT 5 et soutenue par des guides professionnels et facilitants qui contiennent les détails sur tout ce qui pourrait être nécessaire. De plus, avec le lancement récent de « COBIT Online », il est plus facile d'effectuer des recherches dans le référentiel.

                Si vous n'êtes pas à l’aise avec ce que contiennent ces produits, vous trouverez dans cet article une description de chacun d’entre eux et de son efficacité.

                Lorsqu'ISACA a annoncé qu'il remplaçait COBIT 4.1 par une nouvelle version du référentiel, certains experts étaient sceptiques. COBIT 4.1 était facile. Le contenu leur était très familier. Si des renseignements supplémentaires non couverts dans COBIT étaient nécessaires, un autre document comme Val IT ou Risk IT pouvait fournir plus de détails. Il s’avère qu’il existait une autre approche beaucoup plus organisée du référentiel et COBIT 5 l’a réalisée. Il a non seulement incorporé d'autres documents d’ISACA (ex. Val IT ou Risk IT) dans ce référentiel global, mais il a aussi intégré quelques référentiels et normes clés supplémentaires de l’industrie.


                Cependant, la famille de produits COBIT 5 possède de nombreux documents parmi lesquels choisir, et il est parfois difficile de savoir exactement où rechercher des informations spécifiques. Une question courante posée par de nombreux nouveaux utilisateurs de COBIT est : "Quel document dois-je rechercher (préciser) ?" Un des principes clés de COBIT 5 est d'intégrer toutes les connaissances précédemment diffusées parmi plusieurs référentiels d’ISACA. Mais qu'est-ce que cela signifie? La famille de produits COBIT 5 est désormais le point de départ et indique la direction dans laquelle rechercher les informations supplémentaires. La famille de produits est soigneusement organisée dans des groupes de documents logiques, commençant par COBIT 5 et soutenue par des guides professionnels et facilitants qui contiennent les détails sur tout ce qui pourrait être nécessaire. De plus, avec le lancement récent de « COBIT Online », il est plus facile d'effectuer des recherches dans le référentiel.


                Par conséquent, si vous n'êtes pas à l’aise avec ce que contiennent ces produits, vous trouverez ci-dessous une description de chacun d’entre eux et de son efficacité.
                 

                 
                 



                COBIT 5

                Il s’agit du document central à consulter pour une vue d'affaires de bout en bout de la gouvernance des TI de l’entreprise (GEIT). Il est aussi connu sous le nom de "Référentiel orienté affaires pour la gouvernance et la gestion des TI de l'entreprise." Curieusement, avec 98 pages, ce n'est pas un document énorme. Il explique la structure globale du référentiel, notamment les 5 principes et les 7 facilitateurs. Il faut noter que le référentiel COBIT 5 lui-même constitue les 5 principes (documenté dans les pages 19 à 35, donc 17 pages pour les orientations clés du référentiel). La meilleure partie est la description de la cascade d’objectifs dans les annexes, qui, à mon avis, est l'un des secrets les mieux gardés de l’industrie. Par ailleurs, lors de votre préparation à de l'examen fondation, consacrez une partie de votre temps à l'annexe G, qui expose quelques éléments d’information sur les 7 facilitateurs.


                COBIT 5: Processus facilitants

                COBIT 5: Processus facilitants constitue un guide de référence des processus définis dans le modèle de référence des processus COBIT 5. Pour chaque processus, il existe une description ; des objectifs et des indicateurs de gestion ; des pratiques; des activités ; des matrices RACI (responsable de faire, d’approuver, est consulté et est informé) ; et des intrants/extrants. De plus, il y a aussi une référence aux meilleures pratiques de l’industrie. À première vue, cela ressemble juste à un ensemble de tableaux et de listes, mais ne vous fiez pas aux apparences. C’est un guide complet pour la gouvernance des processus, et il est impressionnant.


                COBIT 5: Information facilitante

                Vous voulez une façon structurée de voir la gouvernance et la gestion de l’information? Il vous suffit de regarder «COBIT 5: Information facilitante», car c’est de cela qu’il s’agit. Cette publication comprend un modèle complet avec tous les aspects de l'information et peut être appliquée tout au long du cycle de vie complet de l'information, de la conception à l'assurance et à l'élimination. La meilleure partie ? Elle traite de multiples questions depuis la perspective des facilitateurs applicables (oui, les mêmes facilitateurs présentés dans le référentiel COBIT 5).


                COBIT 5: Mise en œuvre

                Cette publication fournie une approche des meilleures pratiques pour une mise en œuvre d’une gouvernance basée sur un cycle de vie d'amélioration continue. Si cela semble être trop beau pour être vrai, saisissez l'occasion pour vous plonger dedans. Cette approche est efficace parce qu'elle est continue et optimise les 7 étapes essentielles qui sont divisées en 3 domaines d'intervention (la gestion des programmes, la facilitation du changement et les tâches d'amélioration continues). Cette approche a démontré qu’elle est logique et adaptable, et COBIT 5 Mise en œuvre est à lire impérativement pour toute personne tentant d'adopter un programme de gouvernance.


                COBIT 5 pour la sécurité de l'information

                Il y a une prise de conscience globale que la sécurité de l'information est un sujet d'actualité, c'est pourquoi il est conseillé de prendre le temps d'examiner cette publication. COBIT 5 pour la sécurité de l'information constitue les orientations les plus complètes et à jour qui intègrent COBIT avec des aspects de nombreuses normes et pratiques actuellement acceptées au niveau mondial. Elle n’est pas seulement utile pour les professionnels de la sécurité, elle l’est aussi pour les utilisateurs des affaires et des TI. Même ceux qui ne se considèrent pas comme des professionnels de la sécurité trouveront que les annexes fournissent des informations relatives à la sécurité très détaillées pour chacun des 7 facilitateurs de COBIT qui sont faciles à comprendre et utiles.


                COBIT 5 pour l'assurance

                Cette publication est destinée aux auditeurs. COBIT 5 pour l'assurance vous aidera non seulement à améliorer une approche d'assurance, mais soutiendra cette approche avec un portrait clair de la fonction d'audit à l'égard de la planification de l'assurance de l'information et de la détermination de la portée et l'exécution des initiatives d'assurance des TI. Cependant, le nom ne le dit pas du tout. Il y a une véritable mine d'or d’informations pour les professionnels des TI. Vous ne devriez pas être surpris(e) que cette publication soit aussi organisée selon les facilitateurs, conformément à l’ensemble de la famille de produits COBIT.


                COBIT 5 pour le risque

                Ne vous fiez pas à son titre. Ce document concerne le risque d'entreprise aussi bien que le risque lié TI. Plus concrètement, le risque d'entreprise associé à l'utilisation, la propriété, l'opération et l'implication des TI dans une entreprise. Je viens juste d'utiliser ce document en travaillant avec un client sur la création d'un registre de risques d'entreprises et j'ai trouvé que COBIT 5 pour le risque a déjà préparé le terrain. On ne sait peut être pas avec précision que ce document expose 111 scénarios de risque génériques qui peuvent s'adapter à toute organisation. Il a été utilisé de cette façon dans des scénarios réels, et d'autres devraient l'utiliser aussi.


                COBIT 5 Online

                Cherchez-vous un moyen facile de rechercher tous les produits COBIT 5 dans un endroit spécifique ? Recherchez COBIT Online. Avez-vous besoin d'un outil flexible pour créer des objectifs personnalisés et une matrice RACI associée? Essayez COBIT Online. Si vous utilisez ou prévoyez d'utiliser COBIT, essayez COBIT Online. En plus d'obtenir une documentation COBIT, COBIT Online fournit des actualités et des aperçus rapides, une collaboration sociale, et bien d'autres avantages. Il est à noter que la plupart des fonctionnalités énumérées sont disponibles aux membres d'ISACA uniquement.