La fraude et le contrôle interne Deuxième partie : concevoir des contrôles pour enrayer les menaces
|
|
- Marie-Dominique Samson
- il y a 8 ans
- Total affichages :
Transcription
1 La fraude et le contrôle interne Deuxième partie : concevoir des contrôles pour enrayer les menaces Par EVERETT COLBY, CFE, FCGA Le présent document est le deuxième d une série de trois articles sur la fraude et le contrôle interne que M. Colby signera dans le Reper. L approche axée sur l évaluation des risques La protection des ordinateurs et des données Un environnement de contrôle efficace Depuis toujours, les sociétés se servent des contrôles internes pour s assurer de la fiabilité et de l exactitude de l information produite, pour renforcer et améliorer l efficience de l exploitation et pour favoriser la mise en œuvre des politiques et des stratégies établies par la direction. Dans le contexte commercial actuel, où les organisations doivent composer avec un nombre grandissant de risques et de menaces particulièrement en ce qui concerne la fraude, ces contrôles doivent être améliorés en vue de pouvoir également protéger les actifs de l organisation et préserver ses ressources vitales. Les mécanismes mis en place entrent souvent en conflit les uns avec les autres. Par exemple, les contrôles internes visant à préserver les actifs peuvent également réduire l efficience de l exploitation. Avant de concevoir ou d améliorer les contrôles internes, il importe donc d en examiner toutes les répercussions possibles. Dans la première partie, nous avons exposé les raisons pour lesquelles une organisation doit concevoir des contrôles internes ou améliorer ses contrôles en vue de se protéger contre les divers risques et menaces. Nous avons d ailleurs traité de quelques-uns de ces risques et de quelques-unes de ces menaces, et des raisons pour lesquelles il est si important de protéger les données. Dans la deuxième partie, nous traiterons de la conception de contrôles internes selon l approche axée sur l évaluation des risques. Nous nous pencherons en outre sur les contrôles internes utilisés dans un cadre informatique, lesquels peuvent aider à réduire au minimum le risque de perte découlant de fraudes. Nous conclurons le présent article par un exposé des éléments indispensables à un environnement de contrôle efficace. L approche axée sur l évaluation des risques Les contrôles internes ont tous des coûts et des avantages. Les coûts peuvent s exprimer sous la forme d imposition de délais de traitement qui nuisent à l efficacité de l exploitation, de coûts monétaires liés à l installation de serrures ou de systèmes de sécurité ou, encore, de coûts liés à la conception, à la mise en place et à l application des contrôles. Parmi les avantages découlant des contrôles internes, mentionnons la protection des actifs de l organisation et la production d une information fiable et exacte. Si le coût de la mise en place d un contrôle particulier est trop élevé par rapport aux avantages escomptés, il vous faut déterminer si ce contrôle doit effectivement être mis en place ou s il doit plutôt être allégé ou éliminé. Comme les avantages devraient, théoriquement, l emporter sur les coûts, il se révèle judicieux d analyser les contrôles en fonction des avantages qui peuvent en découler. Il faut donc établir l importance relative (l avantage) d un contrôle interne donné. Nous utiliserons, pour ce faire, l approche axée sur l évaluation des risques.
2 Suivant l approche axée sur l évaluation des risques, la conception des contrôles commence par l identification des menaces ou des risques auxquels l entreprise est exposée. Toutes les menaces potentielles, dont il a été question dans la première partie, doivent être prises en compte. Vous devez ensuite estimer les pertes que pourrait subir l entreprise si chacune des menaces et chacun des risques identifiés se matérialisaient, après quoi vous devez estimer le degré de probabilité associé à chaque risque et à chaque menace. Vous pouvez alors déterminer les contrôles à mettre en place pour prévenir ou atténuer le risque de perte associé à chaque type de menace et estimer le coût de la conception, de la mise en place et de l application de ces contrôles. Finalement, vous devez comparer le coût estimatif des contrôles avec les avantages escomptés (réduction ou prévention de la menace). Lorsque vous faites cette comparaison, vous devez tenir compte du degré de probabilité de réalisation de la menace établi à la troisième étape. Si, compte tenu de tous les facteurs qui précèdent, les avantages associés aux contrôles l emportent sur les coûts, vous procédez généralement à la mise en place des contrôles. Autrement, ils ne sont généralement pas mis en place. Exemple Voici, pour illustrer ce processus, un exemple portant sur la menace de destruction des systèmes de l entreprise par une inondation. (Tous les facteurs sont hypothétiques.) Vous estimez à environ $ la perte pouvant découler des dommages causés par une inondation. Ce montant tient compte de la perte de temps, de la destruction des données et des dommages causés au matériel. Pour établir la probabilité de réalisation de la menace, vous tenez compte du fait que les locaux occupés par votre entreprise se situent au troisième étage d un immeuble commercial. Cet immeuble se situe à plus de 50 kilomètres de la rivière ou du lac le plus proche, et il n existe aucune installation sanitaire sur votre étage et sur les étages supérieurs au vôtre. Vous avez en outre établi qu au cours des dix dernières années, il est tombé tout au plus cinq millimètres de pluie par année sur la ville dans laquelle se trouve l entreprise. À la lumière de ces facteurs, vous établiriez vraisemblablement que, bien qu une inondation risque d entraîner une perte importante pour votre entreprise, la probabilité de réalisation de la menace semble extrêmement faible. Il vous faut ensuite déterminer les types de contrôles à mettre en place pour prévenir ou atténuer le risque de perte lié à une inondation. Vous estimez que le coût de la conception, de la mise en œuvre et de l application de ces contrôles s établit à environ $. En dernière analyse, il est évident que le coût estimatif de $ est nettement inférieur à l avantage estimatif évalué à $. Normalement, il conviendrait de procéder à la mise en place des contrôles car les avantages l emportent sur les coûts. Cependant, comme la probabilité de réalisation de la menace est extrêmement faible, il serait probablement plus judicieux d affecter la somme de $ à la mise en place d autres contrôles qui permettront de prévenir ou d atténuer des menaces plus susceptibles de se concrétiser. L identification de l ensemble des menaces auxquelles l entreprise est exposée peut se révéler un exercice fastidieux. En outre, l estimation des pertes potentielles et des probabilités de réalisation des menaces n est pas une science exacte. Il ne faut pas oublier qu il s agit d estimations et de probabilités qui pourraient ne pas correspondre à la réalité. Sachez en outre que la conception d un système qui préviendrait ou atténuerait les pertes liées à toutes les menaces auxquelles l entreprise est exposée serait fort onéreuse et réduirait à zéro l efficacité de l exploitation. Il faut en revanche garder à l esprit qu aucune entreprise n est parfaitement à l abri de toutes les menaces. En effet, toutes les entreprises sont exposées à des menaces, particulièrement en ce qui a trait à la fraude. Cela dit, même si le processus de planification peut s avérer fastidieux, les avantages qui en découlent l emportent nettement sur les coûts qui découlent de l absence de planification. Après tout, les dirigeants d entreprise ne planifient jamais les échecs, mais c est souvent l absence de planification qui les mène à l échec. pour enrayer les menaces 2
3 Voici un résumé des étapes à suivre lorsque vous concevez vos contrôles selon l approche axée sur l évaluation des risques : Menaces identifier et énumérer tous les événements indésirables qui pourraient endommager vos systèmes, vos données ou votre organisation. Exposition estimer le montant de la perte potentielle qui serait subie si chaque menace énumérée se réalisait. Risque estimer la probabilité de réalisation de chaque menace. Contrôles identifier et examiner tous les contrôles qui aideraient à empêcher la menace de se réaliser. Coûts estimer les coûts liés à la mise en place des contrôles. Comparaison comparer les coûts, les avantages et les probabilités de réalisation afin de déterminer si les contrôles devraient être mis en place. La protection des ordinateurs et des données Comme il a été mentionné précédemment, la sécurité des systèmes et des données d une organisation constitue une priorité. Dans un cadre informatique, les contrôles internes sont conçus en fonction de l étape à laquelle ils s inscrivent dans le cycle de traitement des données. Les contrôles sur les entrées visent à assurer que seules des données exactes, valides et dûment autorisées sont saisies dans le système. Par exemple, l ordinateur doit être programmé de manière à rejeter les opérations d achat dont le montant dépasse un seuil préétabli si elles n ont pas été dûment autorisées. Les contrôles sur le traitement visent à assurer l intégralité et l exactitude des opérations traitées et la mise à jour des dossiers et des registres. Les contrôles sur le stockage permettent d assurer que les données mises en mémoire ne seront pas perdues, corrompues ou utilisées à mauvais escient. Il peut s agir, par exemple, des copies de sauvegarde régulières des données et des fichiers. Finalement, les contrôles sur les sorties permettent d assurer que les extrants du système sont adéquatement contrôlés. Il peut s agir, dans ce cas, de faire en sorte que les employés qui saisissent les opérations bancaires dans le système n aient pas accès aux données produites sur les rapprochements bancaires. La mise en œuvre des contrôles internes peut se révéler plus difficile dans un cadre informatique que dans un cadre commercial traditionnel. Voici une liste des contrôles à envisager pour tous les systèmes informatiques. Liste des contrôles à mettre en place dans un cadre informatique établissement d un plan de sécurité séparation des fonctions incompatibles au sein du système contrôles visant l élaboration de projets contrôles d accès physique contrôles d accès logique contrôles visant la transmission des données normes de documentation réduction des temps d arrêt du système plans de reprise après sinistre protection des ordinateurs personnels et des réseaux client-serveur protection des ordinateurs portatifs contrôles visant Internet amélioration des méthodes de détection des fraudes Le plan de sécurité doit mettre l accent sur les contrôles qui visent à atténuer ou à prévenir les risques liés à la fraude, à la perte des ressources du système et à la protection des données. pour enrayer les menaces 3
4 Pour établir ce plan, il faut se demander qui doit avoir accès à quoi. Ensuite, il faut déterminer quand l accès doit être permis et dans quel système l information doit être conservée. Si possible, il faut désigner, dans le plan de sécurité, un responsable de la sécurité qui ne fait pas partie du service des technologies de l information (TI). Ce responsable devrait être un haut dirigeant de la société qui est indépendant. La séparation des tâches incompatibles vise avant tout à atténuer le risque de fraude. Plus la séparation des tâches est grande, plus elle est efficace. Il faut envisager de diviser les pouvoirs entre tous les membres du service des TI et des groupes d utilisateurs externes. Les contrôles d accès physique aident à atténuer ou à prévenir le risque de fraude tout en protégeant les actifs de l organisation contre d autres risques et dommages. Il est souhaitable de placer les serveurs des réseaux dans des pièces fermées à clé et de restreindre l accès à ces pièces. Il faut aussi envisager de faire signer un registre aux visiteurs, à la réception, lorsqu ils arrivent et lorsqu ils partent. L installation d un système de sécurité peut également s avérer judicieuse. Enfin, il faut restreindre l accès aux lignes téléphoniques sécurisées. Les contrôles d accès logique permettent d atténuer ou de prévenir le risque de fraude en protégeant les logiciels, les programmes, les données et les autres ressources du système. Les de mots de passe, les NIP et les cartes d identification ne sont que quelques exemples de contrôles d accès logique qui devraient être utilisés. Les contrôles visant la transmission des données aident à prévenir les accès non autorisés au système ou aux données transmises. Ils aident également à atténuer le risque de défaillance du système et les erreurs de transmission des données. Les entreprises devraient surveiller leurs réseaux, faire des copies de sauvegarde de leurs composantes et s assurer que les réseaux sont conçus de manière à optimiser la capacité de traitement. Elles devraient également envisager l utilisation de trajets multiples dans les réseaux, du chiffrement des données et des certificats d utilisateurs pour la transmission des données. L utilisation d un système de connexion par rappel constitue un bon exemple de contrôle pouvant aider à prévenir les accès non autorisés au système. Les normes de documentation peuvent aider à isoler les faiblesses dans la conception et le fonctionnement des systèmes et à empêcher les modifications au système à proprement parler. La réduction des temps d arrêt du système vise essentiellement à prévenir les défaillances du système. Il est fortement recommandé de veiller régulièrement à la maintenance préventive des composantes clés du matériel et d opter pour des systèmes d alimentation sans interruption. Les plans de reprise après sinistre font état des mesures à prendre en cas d interruption prolongée des activités commerciales ou du traitement des données par suite d une catastrophe naturelle, d un incendie ou d une inondation, de sabotage ou de vandalisme. Il faut envisager de nommer un coordonnateur qui sera chargé de gérer le plan de reprise en cas de sinistre. Ce plan devrait être revu périodiquement et mis à jour en fonction des changements dans l environnement et de l augmentation de la probabilité de réalisation de certaines menaces. Il faut également envisager de conserver des copies de sauvegarde des données en lieu sûr à l extérieur de l entreprise. La protection des ordinateurs personnels et des ordinateurs portatifs vise à prévenir les dommages qui pourraient être causés aux ordinateurs mêmes et aux données qu ils contiennent ainsi que les vols de matériel. Elle vise également à atténuer le risque d accès non autorisé à l information confidentielle. De nombreux contrôles physiques peuvent être utilisés, notamment les étiquettes d identification du matériel (certaines sociétés font graver leur dénomination, leur logo et leur numéro de téléphone sur leurs ordinateurs portatifs), le pour enrayer les menaces 4
5 verrouillage des disques durs, les restrictions quant au stockage ou au téléchargement de données ou, encore, à l installation de logiciels personnels sur les ordinateurs du bureau ou à la copie des logiciels du bureau pour l usage personnel des employés. Il convient également d envisager le chiffrement des données et l utilisation de mots de passe pour protéger les systèmes. Comme la plupart des entreprises ont désormais accès à Internet et s en servent de plus en plus pour se lancer dans le commerce électronique, les contrôles visant Internet doivent être considérés comme hautement prioritaires. Il est fortement recommandé d avoir recours aux mots de passe, au chiffrement des données, aux pare-feu et aux logiciels anti-virus, de limiter l accès des employés à Internet aux strictes fins de leurs fonctions et de s assurer que le serveur Internet n est pas relié aux autres systèmes informatiques. Internet est largement reconnu comme la plus grande menace criminelle de l avenir et il est essentiel d en tenir compte dans le cadre de la conception et de la mise en place des contrôles internes. L amélioration des méthodes de détection des fraudes doit s inscrire dans un processus continu. Ce type de contrôle peut aider à détecter ou à prévenir les fraudes et les autres erreurs. Il peut être souhaitable de procéder à des vérifications «ponctuelles» ou de mettre en place une ligne téléphonique fraude-alerte. Quelle que soit la catégorie de contrôles que vous souhaitez concevoir ou améliorer, vous devez absolument vous assurer que le contrôle en question pourra effectivement atténuer ou prévenir le risque associé aux diverses menaces, particulièrement les menaces de fraude. À toutes les étapes du processus, qu il s agisse de la planification, de la conception ou de la mise en place des contrôles, il incombe à la direction générale d assurer la protection des systèmes et des données de l organisation. Il va sans dire que, une fois terminées la planification, la conception et la mise en place, les contrôles doivent être appliqués pour être efficaces. Le meilleur moyen d y arriver consiste à mettre en place un environnement de contrôle efficace. Un environnement de contrôle efficace La direction générale est responsable non seulement de la protection des systèmes et des actifs de l organisation, mais également de l établissement d un environnement de contrôle efficace dans lequel sont exercées toutes les activités. Un environnement de contrôle efficace tient compte de nombreux facteurs, notamment les suivants : l engagement de la direction à l égard de l intégrité et des valeurs éthiques la philosophie et le style de gestion de la direction la structure organisationnelle le comité de vérification du conseil d administration les méthodes d attribution des pouvoirs et des responsabilités les politiques et les pratiques en matière de ressources humaines les influences externes L importance accordée par la direction à l intégrité et aux valeurs éthiques constitue probablement la composante la plus importante de l établissement d un environnement de contrôle efficace. La direction générale doit non seulement véhiculer les valeurs éthiques et le principe d honnêteté, mais elle doit également les mettre en pratique. Pour être en droit d attendre un comportement éthique de son personnel, elle doit d abord démontrer qu elle souscrit à des valeurs éthiques. En d autres termes, elle doit donner l exemple. Pour promouvoir ces valeurs, la direction peut, notamment, récompenser activement et systématiquement les comportements honnêtes et la bonne conduite. La meilleure pratique consiste alors à établir un code d éthique de l entreprise. Dans son code d éthique, la direction doit établir des politiques claires qui décrivent explicitement les comportements honnêtes et les comportements malhonnêtes. pour enrayer les menaces 5
6 Les politiques doivent traiter expressément des situations nébuleuses ou équivoques, comme les conflits d intérêts et l acceptation de cadeaux de la part de clients ou de fournisseurs. Il ne faut pas oublier que les employés malhonnêtes ont tendance à rationaliser leur comportement. Lorsque l organisation établit des politiques qui décrivent explicitement les comportements malhonnêtes, il devient plus difficile, voire impossible, de justifier ces comportements. Appuyée par un code de déontologie qui souligne l importance de l intégrité et des valeurs éthiques, la culture organisationnelle aidera grandement à atténuer le risque de fraude à l interne. La direction ne doit surtout pas supposer que tous les employés se représentent l honnêteté de la même façon. En se contentant simplement de récompenser l honnêteté ou de sanctionner les actes malhonnêtes sans expliquer les principes sur lesquels reposent ses décisions, elle ne fera qu accroître les inconséquences dans la conduite de son personnel. La direction est également responsable de l application de sa philosophie et de son style de gestion. Si elle ne tient pas compte des contrôles internes ou si elle adopte un comportement contraire à l éthique, le personnel sera moins résolu à atteindre les objectifs de contrôle établis. Il sera en outre plus susceptible d adopter les modèles de comportement de la direction. Par exemple, si la direction cherche à manipuler les mesures de rendement comme le bénéfice net en vue de rehausser son image, les membres du personnel seront eux aussi plus portés à vouloir manipuler les résultats en vue de rehausser leur propre image. Ce comportement leur paraîtra acceptable. Pour que l environnement de contrôle soit efficace, la direction doit donner l exemple et agir de façon responsable. Pour favoriser l efficacité de l environnement de contrôle, la mise en place d un comité de vérification solide et indépendant, relevant du conseil d administration, peut également se révéler fort utile. Le comité de vérification doit veiller au respect des lois, de la réglementation et des normes applicables à la société. Il est également responsable de la surveillance de la structure du contrôle interne de la société et de la présentation de l information financière. La surveillance exercée par le comité de vérification peut d ailleurs se révéler un gage important de l intégrité de la direction et du respect des politiques et des procédures. Elle permet en outre de rehausser la confiance des investisseurs dans l entreprise. Il faut garder à l esprit que l efficacité de l environnement de contrôle ne découle pas des contrôles à proprement parler, mais bien de l adhésion de la direction aux politiques et aux contrôles en place. Si les contrôles sont dûment appliqués et que la direction n y passe pas outre, les risques et les menaces peuvent être en grande partie atténués ou éliminés. Comme il a été mentionné dans la première partie, les CGA peuvent participer à la conception des contrôles internes. En effet, ils peuvent aider la direction à concevoir des contrôles internes au moyen de l approche axée sur l évaluation des risques. Ils peuvent également aider la direction à réunir les données voulues pour l application de cette méthode et à analyser ces données. Il importe de ne pas perdre de vue les objectifs des contrôles internes à concevoir et à mettre en place. Or, de par leur formation, les CGA possèdent une excellente connaissance des objectifs à atteindre. Finalement, qu il agisse à titre de membre de l équipe de direction ou à titre de comptable ou de vérificateur externe, le CGA peut jouer un rôle crucial en aidant la direction à établir un environnement de contrôle efficace. Le Code des principes d éthique et règles de conduite de CGA-Canada, qui fournit des indications sur les comportements éthiques que doivent adopter les CGA, est similaire au code de bonne conduite recommandé aux entreprises. L objectif du Code est donc le même que l objectif qui sous-tend le code de bonne conduite que toute entreprise devrait établir. Grâce à votre compréhension approfondie du Code des principes d éthique et règles de conduite, vous pourrez donc aider la direction à circonscrire les composantes essentielles du code de bonne conduite de l entreprise. pour enrayer les menaces 6
7 Dans la première partie, nous avons exposé les raisons pour lesquelles une organisation doit concevoir des contrôles internes ou améliorer ses contrôles pour se protéger contre les divers risques et menaces. Nous avons d ailleurs traité de quelques-uns de ces risques et de ces menaces, et des raisons pour lesquelles il est si important de protéger les données. Dans le présent article, nous avons traité de la conception de contrôles internes selon l approche axée sur l évaluation des risques. Selon cette approche, l organisation commence par identifier les menaces auxquelles elle est exposée. Elle tente ensuite d estimer la probabilité de réalisation des risques identifiés, après quoi elle estime les pertes qui pourraient être subies si le risque se matérialisait. Finalement, elle estime les coûts associés à la conception et à la mise en place des contrôles visant à atténuer ou à prévenir les risques et compare ces coûts avec les avantages escomptés. En règle générale, si les avantages l emportent sur les coûts (et compte tenu de degré de probabilité de réalisation de la menace), le contrôle est mis en place. Nous avons ensuite examiné les contrôles internes utilisés dans un cadre informatique et leurs objectifs, puis nous nous sommes penchés sur les éléments clés d un environnement de contrôle efficace. L établissement d un code de bonne conduite de l entreprise s est révélé être l un des plus importants de ces éléments, sinon le plus important. Dans la troisième partie, nous discuterons des stratagèmes de fraude interne les plus courants et des indices de leur existence. Il est plus facile de concevoir des contrôles visant à atténuer les risques de fraude lorsqu on comprend la manière dont la fraude est perpétrée. Praticien exerçant en cabinet, Everett Colby, CFE, FCGA, est propriétaire de l un des bureaux de Porter Hétu International, l un des 30 premiers cabinets comptables en importance du Canada selon le magazine The Bottom Line. M. Colby est également propriétaire de North American Forensic Accountants and Fraud Investigators Inc., un cabinet de juricomptabilité. Il est membre du conseil d administration de CGA-Ontario, président du Comité d étude de la politique fiscale et budgétaire de CGA-Canada et membre à vie de l International Association of Certified Fraud Examiners. M. Colby anime régulièrement des ateliers, au Canada et à l étranger, sur des sujets comme la fraude, le blanchiment d argent, les sanctions civiles et l éthique dans le contexte commercial actuel. Ce document est le deuxième d une série de trois articles sur la fraude et le contrôle interne que M. Colby signera dans le Reper. pour enrayer les menaces 7
Lignes directrices à l intention des praticiens
Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailDU RISQUE DANS LES CADRES RÉGLEMENTAIRES*
R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détaili) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :
Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailCHARTE ETHIQUE DE WENDEL
CHARTE ETHIQUE DE WENDEL Mars 2015 1 Message du Directoire Wendel est l une des toutes premières sociétés d investissement en Europe. Grâce au soutien d un actionnariat familial stable, Wendel a su se
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS
Le 12 septembre 2013 Introduction ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS PRINCIPE DIRECTEUR N O 2 DE L ACFM NORMES MINIMALES DE SURVEILLANCE DES COMPTES Le présent Principe directeur fixe
Plus en détailGuide de travail pour l auto-évaluation:
Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation
Plus en détailDocument de présentation
Document de présentation LIVEVAULT 1 DIX RAISONS D OPTER POUR LA SAUVEGARDE ET LA RÉCUPÉRATION EN LIGNE INTRODUCTION La sauvegarde des renseignements essentiels est cruciale pour la survie des entreprises
Plus en détailINTRODUCTION. Cadre d évaluation de la qualité des données (CEQD) (juillet 2003)
INTRODUCTION Cadre d évaluation de la qualité des données (CEQD) (juillet 2003) Le cadre d évaluation des données (CEQD) propose une structure qui permet d évaluer la qualité des données en comparant les
Plus en détailCODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS
CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS Référence : Type de politique : Références juridiques : Autres références : INTRODUCTION Gouvernance autonome Code des professions, Code civil du Québec
Plus en détailGuide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Plus en détailServices de placement et de gestion de patrimoine pour chaque étape de la vie
Services de placement et de gestion de patrimoine pour chaque étape de la vie Pourquoi choisir la TD pour vos besoins en gestion de patrimoine? Vos occasions se multiplient avec la croissance de votre
Plus en détailCONDITIONS GENERALES DE VENTE
CONDITIONS GENERALES DE VENTE 1. LES PARTIES 1.1. Festoyons.com Entreprise individuelle N Siret : 48170196900018 N TVA IntraCommunautaire : FR1648170196900018 Siège social : 4 rue du Buisson de May 27120
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailCrédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE»)
Crédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE») Aperçu du programme et occasions à saisir Pascal Martel Yara Bossé-Viola 8 octobre 2014 Objectifs Objectifs du
Plus en détailGestion des risques de fraude
SERVICES-CONSEILS GESTION DES RISQUES Gestion des risques de fraude Une approche proactive visant à lutter contre le risque de fraude et de malversation kpmg.ca/juricomptabilite 2014 KPMG s.r.l./s.e.n.c.r.l.,
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailGARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE
BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients
Plus en détailNotre Programme de responsabilité Formation au Code déontologique de Nyrstar Code déontologique Des craintes? Contactez
Code déontologique Le Nyrstar Way Se prémunir de tout préjudice Eviter tout préjudice à notre personnel, notre environnement, notre stratégie et veiller à l intégrité de nos sites et équipements Etre ouvert
Plus en détailCOMMENTAIRES. du Regroupement des cabinets de courtage d assurance du Québec. présentés à l Autorité des marchés financiers
COMMENTAIRES du Regroupement des cabinets de courtage d assurance du Québec présentés à l Autorité des marchés financiers portant sur le document de consultation «Ligne directrice sur les pratiques commerciales
Plus en détailLa dématérialisation au service des entreprises. Ysoria
La dématérialisation au service des entreprises Ysoria Sommaire Introduction Les enjeux Les freins et risques Les solutions Les opportunités Notre offre Questions/Réponses Sécurisation des documents numériques
Plus en détailFormation continue obligatoire
Formation continue obligatoire POLITIQUE (Organismes) Version décembre 2010 S E R V I C E D U D É V E L O P P E M E N T P R O F E S S I O N N E L Table des matières Section 1 : Information générale 3 1.
Plus en détailAdministration canadienne de la sûreté du transport aérien
Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA Octobre 2009 La présente norme est assujettie aux demandes
Plus en détailEtat de la mise en oeuvre des recommandations du Commissaire aux Comptes
ORGANISATION MONDIALE DE LA SANTE COMMISSION DE VERIFICATION DES COMPTES DU CONSEIL EXECUTIF Septième réunion Point 2.1 de l ordre du jour provisoire EBAC7/2 30 décembre 2002 Etat de la mise en oeuvre
Plus en détailL ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA. Normes d accès à l exercice en cabinet privé et de maintien du statut Version 2.
L ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA Normes d accès à l exercice en cabinet privé et de maintien du statut Version 2.1 Association des comptables généraux accrédités du Canada 100
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailL assurance des moules, gabarits, modèles, archives,
L assurance des moules, gabarits, modèles, archives, Notre expérience de formation et de consultant nous permet d affirmer que cette assurance est en général mal comprise par les entreprises et collectivités,
Plus en détailla conformité LES PRINCIPES D ACTION
La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements
Plus en détail10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données
10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailINTRODUCTION AU PROGRAMME D ASSURANCE DE LA QUALITÉ
JUIN 2009 INTRODUCTION AU PROGRAMME D ASSURANCE DE LA QUALITÉ Placez dans l onglet no 5 de votre classeur des ressources des membres Le programme d assurance de la qualité de l Ordre des ergothérapeutes
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailITIL Gestion de la continuité des services informatiques
ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailÉdition : La Direction des communications du ministère de la Santé et des Services sociaux
Planification, performance et qualité Guide d élaboration des cadres de gestion des banques de données et de matériel biologique constituées à des fins de recherche Unité de l Éthique Octobre 2012 Rédaction
Plus en détailSOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL
SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL Avertissement : LE PRÉSENT DOCUMENT CONSTITUE UN CONDENSÉ DU RAPPORT ANNUEL DU VÉRIFICATEUR GÉNÉRAL. VOUS ÊTES INVITÉ À CONSULTER LA VERSION INTÉGRALE
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailPolitique de gestion des risques
Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,
Plus en détailYphise optimise en Coût Valeur Risque l informatique d entreprise
Comprendre comment réussir la continuité de service Mars 2008 Xavier Flez yphise@yphise.com Propriété Yphise 1 Constat Nous voyons dans beaucoup de DSI des opérations métier critiques sur lesquelles les
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailCharte de Qualité sur l assurance vie
Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes
Plus en détailCrédit : Comment vous êtes coté
Crédit : Comment vous êtes coté Comprendre et gérer votre situation à l égard du crédit à titre de consommateur et d entreprise D-IN0440F-0201 Introduction Nous vivons dans un monde en évolution constante
Plus en détailPOLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC
POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS
Plus en détailECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités
ECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités Les connaissances comptables et financières, le professionnalisme et le leadership pour les besoins d aujourd hui
Plus en détailSauvegarde et restauration de données
Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique
Plus en détailPARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE
PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE «Nos valeurs et nos règles» pour nos partenaires commerciaux Code de conduite pour le partenaire commercial de MSD [Édition 1] MSD est engagée dans une démarche
Plus en détailCommentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative
Le 28 mars 2006 Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Nous sommes heureux d avoir l occasion de présenter nos commentaires
Plus en détail1.2 Les conditions standards de l Acheteur sont expressément exclues par les présentes conditions.
CONDITIONS GÉNÉRALES DE LIVRAISON D ALPHA DEUREN INTERNATIONAL B.V. dont le siège et les bureaux sont établis à Didam, inscrit au registre du commerce de la Chambre de commerce de la Gueldre centrale sous
Plus en détailFAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Plus en détailN'imprimez ce document que si nécessaire. Protégez l'environnement. Principes de Conduite ÉTHIQUE. des affaires. SPIE, l ambition partagée
Protégez l'environnement. N'imprimez ce document que si nécessaire Principes de Conduite ÉTHIQUE des affaires SPIE, l ambition partagée Les ENGAGEMENTS de SPIE LES 10 PRINCIPES DIRECTEURS COMPORTEMENT
Plus en détailLa protection de la vie privée et les appareils mobiles
i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la
Plus en détailAudits de TI : informatique en nuage et services SaaS
Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,
Plus en détailSommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
Plus en détailCONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN
CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détail25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE
25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 1. PÉRIODE DU CONCOURS : Le concours 25 000 $ de rénos
Plus en détailRECOMMANDATIONS PROPOSÉES
SYNDICAT CANADIEN DE LA FONCTION PUBLIQUE RECOMMANDATIONS PROPOSÉES (Ce guide doit être utilisé avec le Programme de vérification des syndics) **Ce n est pas nécessaire de le retourner au Bureau national**
Plus en détailAMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises
AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises -1- LA RÉVOLUTION MOBILE - OPPORTUNITÉS ET INQUIÉTUDES Le chef de direction d une
Plus en détailCode de conduite sur les paris sportifs pour les athlètes
Code de conduite sur les paris sportifs pour les athlètes Préparé par EU Athletes, l association européenne des jeux et paris en ligne (EGBA), la Remote Gambling Association (RGA) et l association européenne
Plus en détailObjet : Commentaires relatifs à l exposé-sondage IES 6, Évaluation de la compétence professionnelle (Assessment of Professional Competence)
Le 27 juillet 2011 Affiché sur le site Web : http://www.ifac.org/ Monsieur David McPeak Directeur technique Conseil des normes internationales de la formation comptable International Accounting Education
Plus en détailOutil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques
Outil d autoévaluation LPRPDE Loi sur la protection des renseignements personnels et les documents électroniques table des matières Utilité de cet outil... 3 Utilisation de cet outil... 4 PARTIE 1 : Guide
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailPlan de travail du Bureau de l audit et de la surveillance du FIDA pour 2011
Cote du document: EB 2010/101/R.41 Point de l'ordre du jour: 17 b) Date: 9 novembre 2010 Distribution: Publique Original: Anglais F Plan de travail du Bureau de l audit et de la surveillance du FIDA pour
Plus en détailGagnez sur tous les tableaux taux d intérêt réduit et commodité. GUIDE DES AVANTAGES
GUIDE DES AVANTAGES Carte Visa Classique RBC Banque Royale avec option à taux d intérêt réduit Gagnez sur tous les tableaux taux d intérêt réduit et commodité. Meilleur taux d intérêt, économies supérieures.
Plus en détailLes principes du professionnalisme
1. Au sein de la profession actuarielle, le professionnalisme signifie : l application des connaissances et du savoir-faire spécialisés de l actuaire; un comportement éthique, plus particulièrement dans
Plus en détailVérification des contrats et processus propres au Service du parc automobile. Déposé devant le Comité de la vérification le 12 mars 2015
Bureau du vérificateur général Vérification des contrats et processus propres Résumé Déposé devant le Comité de la vérification le 12 mars 2015 Cette page a été intentionnellement laissée en blanc. Vérification
Plus en détailASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA. Norme de formation Professionnelle continue Version 1.1
ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA Norme de formation Professionnelle continue Version 1.1 Association des comptables généraux accrédités du Canada 100 4200 North Fraser Way Burnaby
Plus en détailVérification des procédures en fin d exercice
Vérification des procédures en fin d exercice DIVERSIFICATION DE L ÉCONOMIE DE L OUEST CANADA Direction générale de la vérification et de l évaluation Décembre 2011 Table des matières 1.0 Résumé 1 2.0
Plus en détailL assurance de la qualité à votre service
Atelier L assurance de la qualité à votre service Présentation de Jean-Marie Richard 24 et 25 novembre Sujets Qu est-ce que l assurance de la qualité? Initiation aux concepts de l assurance de la qualité.
Plus en détailCarrière en planification financière
Carrière en planification financière Objectifs de la présentation Promouvoir la profession de planificateur financier Comment l exercer avec éthique selon nous Comment s y préparer selon nous La PFP intégrée
Plus en détailConseil économique et social
NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention
Plus en détailCode de conduite du conseiller SERVICES D ASSURANCES PEAK INC.
Code de conduite du conseiller SERVICES D ASSURANCES PEAK INC. OBJET ET PORTÉE 1 Le présent Code de conduite et d éthique énonce les normes auxquelles doivent adhérer les cabinets et les conseillers lorsqu
Plus en détailINFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911
INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911 Il y a d importantes différences entre le fonctionnement du service 911 à partir d un téléphone voix sur IP (VoIP) et celui d un service de téléphonie traditionnel.
Plus en détailUne fiabilité globale pour les sites qui ne PEUVENT pas tomber
Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4
Plus en détailCHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD
CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE
Plus en détailLa postproduction. 2014 Pearson France Canon EOS 70D Philippe Garcia
7 La postproduction 7 n La postproduction Revenons maintenant à la photo. Vous venez d immortaliser un instant et vous êtes satisfait de la prise de vue que vous avez contrôlée sur l écran arrière. Attention,
Plus en détailEXEMPLE DE FORMULAIRE D ÉVALUATION 2015
EXEMPLE DE FORMULAIRE D ÉVALUATION 2015 (CONFIDENTIEL UNE FOIS REMPLI) INTRODUCTION : Le processus d obtention du titre de médecin gestionnaire certifié du Canada (Canadian Certified Physician Executive
Plus en détailTraitement de Visa Débit
Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures
Plus en détailCharte de contrôle interne
Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien
Plus en détailDispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013
1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client
Plus en détailComité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013
PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4
Plus en détailCOMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT
COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT Février 2015 Un comité du conseil d administration (le «conseil») du commandité (le «commandité») de Brookfield Renewable
Plus en détailCOMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA. Vérification de la gestion des ressources humaines
COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA Vérification de la gestion des ressources humaines 13 mai 2010 Préparée par le Centre de gestion publique Inc. TABLE DES MATIÈRES 1.0 Sommaire...
Plus en détailDécouvrez TD Waterhouse. Placements et gestion de patrimoine pour chaque période de votre vie
Découvrez TD Waterhouse Placements et gestion de patrimoine pour chaque période de votre vie Bienvenue à TD Waterhouse Tout le personnel de TD Waterhouse* s engage à vous aider à atteindre vos objectifs
Plus en détailPOLITIQUE INSTITUTIONNELLE SUR LES CONFLITS D INTÉRÊTS DANS LA RECHERCHE
Direction générale POLITIQUE N O 14 POLITIQUE INSTITUTIONNELLE SUR LES CONFLITS D INTÉRÊTS DANS LA RECHERCHE Adoptée le 9 juin 2015 cegepdrummond.ca Adoptée au conseil d administration : 9 juin 2015 (CA-2015-06-09-11)
Plus en détailLes instruments d une bonne gestion financière: budget et prévisions
Chapitre 9 Les instruments d une bonne gestion financière: budget et prévisions Savoir utiliser son argent est un art et un art qui paie. Comme toutes les ressources, l argent peut être utilisé à bon ou
Plus en détail