Chapitre 6 Flashcards
Technologie
Qu’est-ce que le référentiel COBIT?
Énonce les bonnes pratiques de gestion et de contrôle des TI
Pour soutenir adéquatement la
réalisation des objectifs d’affaires de
l’E
Approche globale intégrant 37 processus clés regroupés en 4 domaines
Conçu pour faciliter la façon dont les TI sont développés, améliorées, mises en œuvre et gérer
Quels sont les objectifs du référentiel COBIT? (3)
- Partage simplifié des informations (S’assurer que les infos sont fiables, valables, utilisé au bon moment opportun)
- Intégration des stratégies informatiques et commerciales
- Optimisation des coûts
Est-ce que le référentiel COBIT peut être appliqué à tous types d’E?
Oui
Est-ce qu’au Canada, il est obligatoire d’utiliser le référentiel COBIT?
Non
Quels sont les 5 principes du COBIT?
- Satisfaire aux besoins des parties prenantes
- Couvrir l’E d’un bout à l’autre (donc en entier)
- Appliquer un référentiel intégré unique
- Faciliter une approche globale
- Distinguer la gouvernance de la gestion
Que comporte la gouvernance des TI dans le modèle COBIT?
Évaluer
Diriger
et
Piloter
Que comporte la gestion des TI dans le modèle COBIT?
Aligner, Planifier et Organiser
Développer, Acquérir et Implanter
Livrer, Servir et Assister
Piloter, Évaluer et Apprécier
Qu’est-ce que ITIL? (IT Infrastructure Library)
Mêmes objectifs que le COBIT :
(- Partage simplifié des informations
- Intégration des stratégies informatiques et commerciales
- Optimisation des coûts)
Mais modèle développé pour soutenir la livraison des services TI selon les différents cycles de vie d’un service TI.
Intégration des TI aux opérations par 5 cycles (domaines) de gestion des services TI
Focus sur la gestion des TI
Les TI sont analysés distinctement
Il est complémentaire au COBIT
Quels sont les 5 cycles (domaines) de gestion des services TI?
- Stratégie
- Conception
- Transition
- Exploitation
- Amélioration continue
Qu’est-ce que ISO 27001& 27002?
Démarche de sécurisation du système d’information qui nécessite la réalisation des quatre étapes suivantes :
1) Définition du périmètre à protéger (liste des biens sensibles)
2) Identification de la nature des risques et des menaces
3) Identification des incidences sur le système d’information
4) Élaboration des mesures de protection à mettre en place.
Quels sont les 4 étapes d’ISO 27001 & 27002?
- Définition du périmètre à protéger (liste des biens sensibles)
- Identification de la nature des risques et des menaces
- Identification des incidences sur le système d’information
- Élaboration des mesures de protection à mettre en place.
Est-ce qu’ISO 27001 & 27002 est axé sur le processus TI?
Non, il est davantage axé sur la sécurité des données que sur le processus TI
ISO 27001 & 27002 contient 39 catégories de contrôle qui sont regroupées en 11 domaines. Nomme quelques-uns des 11 domaines.
- Politique de sécurité
- Organisation de la sécurité
- Classification et contrôle des biens
- Sécurité du personnel
- Sécurité physique
- Communication et exploitation
- Contrôle d’accès
- Acquisition, développement et maintenance des systèmes
- Gestion des incidents
- Management de la continuité de service
- Conformité
Quels sont les avantages des TI pour le CI?
- Accroître la rapidité, la disponibilité et l’exactitude des informations (calculs complexes, importants volumes d’opérations ou de données, analyse poussée)
- Réduire le risque de contournement des contrôles et accroître la capacité de réaliser une séparation des tâches efficaces
Quels sont les 3 types de logiciels/applications dans l’environnement informatique?
- Logiciels commerciaux peu complexes
- Logiciels commerciaux ou applications informatiques de moyenne envergure et modérément complexes
- Applications informatiques de grande envergure ou complexes (ex : Progiciel de gestion intégrée (PGI))