La fraude et le contrôle interne Deuxième partie : concevoir des contrôles pour enrayer les menaces

Dimension: px
Commencer à balayer dès la page:

Download "La fraude et le contrôle interne Deuxième partie : concevoir des contrôles pour enrayer les menaces"

Transcription

1 La fraude et le contrôle interne Deuxième partie : concevoir des contrôles pour enrayer les menaces Par EVERETT COLBY, CFE, FCGA Le présent document est le deuxième d une série de trois articles sur la fraude et le contrôle interne que M. Colby signera dans le Reper. L approche axée sur l évaluation des risques La protection des ordinateurs et des données Un environnement de contrôle efficace Depuis toujours, les sociétés se servent des contrôles internes pour s assurer de la fiabilité et de l exactitude de l information produite, pour renforcer et améliorer l efficience de l exploitation et pour favoriser la mise en œuvre des politiques et des stratégies établies par la direction. Dans le contexte commercial actuel, où les organisations doivent composer avec un nombre grandissant de risques et de menaces particulièrement en ce qui concerne la fraude, ces contrôles doivent être améliorés en vue de pouvoir également protéger les actifs de l organisation et préserver ses ressources vitales. Les mécanismes mis en place entrent souvent en conflit les uns avec les autres. Par exemple, les contrôles internes visant à préserver les actifs peuvent également réduire l efficience de l exploitation. Avant de concevoir ou d améliorer les contrôles internes, il importe donc d en examiner toutes les répercussions possibles. Dans la première partie, nous avons exposé les raisons pour lesquelles une organisation doit concevoir des contrôles internes ou améliorer ses contrôles en vue de se protéger contre les divers risques et menaces. Nous avons d ailleurs traité de quelques-uns de ces risques et de quelques-unes de ces menaces, et des raisons pour lesquelles il est si important de protéger les données. Dans la deuxième partie, nous traiterons de la conception de contrôles internes selon l approche axée sur l évaluation des risques. Nous nous pencherons en outre sur les contrôles internes utilisés dans un cadre informatique, lesquels peuvent aider à réduire au minimum le risque de perte découlant de fraudes. Nous conclurons le présent article par un exposé des éléments indispensables à un environnement de contrôle efficace. L approche axée sur l évaluation des risques Les contrôles internes ont tous des coûts et des avantages. Les coûts peuvent s exprimer sous la forme d imposition de délais de traitement qui nuisent à l efficacité de l exploitation, de coûts monétaires liés à l installation de serrures ou de systèmes de sécurité ou, encore, de coûts liés à la conception, à la mise en place et à l application des contrôles. Parmi les avantages découlant des contrôles internes, mentionnons la protection des actifs de l organisation et la production d une information fiable et exacte. Si le coût de la mise en place d un contrôle particulier est trop élevé par rapport aux avantages escomptés, il vous faut déterminer si ce contrôle doit effectivement être mis en place ou s il doit plutôt être allégé ou éliminé. Comme les avantages devraient, théoriquement, l emporter sur les coûts, il se révèle judicieux d analyser les contrôles en fonction des avantages qui peuvent en découler. Il faut donc établir l importance relative (l avantage) d un contrôle interne donné. Nous utiliserons, pour ce faire, l approche axée sur l évaluation des risques.

2 Suivant l approche axée sur l évaluation des risques, la conception des contrôles commence par l identification des menaces ou des risques auxquels l entreprise est exposée. Toutes les menaces potentielles, dont il a été question dans la première partie, doivent être prises en compte. Vous devez ensuite estimer les pertes que pourrait subir l entreprise si chacune des menaces et chacun des risques identifiés se matérialisaient, après quoi vous devez estimer le degré de probabilité associé à chaque risque et à chaque menace. Vous pouvez alors déterminer les contrôles à mettre en place pour prévenir ou atténuer le risque de perte associé à chaque type de menace et estimer le coût de la conception, de la mise en place et de l application de ces contrôles. Finalement, vous devez comparer le coût estimatif des contrôles avec les avantages escomptés (réduction ou prévention de la menace). Lorsque vous faites cette comparaison, vous devez tenir compte du degré de probabilité de réalisation de la menace établi à la troisième étape. Si, compte tenu de tous les facteurs qui précèdent, les avantages associés aux contrôles l emportent sur les coûts, vous procédez généralement à la mise en place des contrôles. Autrement, ils ne sont généralement pas mis en place. Exemple Voici, pour illustrer ce processus, un exemple portant sur la menace de destruction des systèmes de l entreprise par une inondation. (Tous les facteurs sont hypothétiques.) Vous estimez à environ $ la perte pouvant découler des dommages causés par une inondation. Ce montant tient compte de la perte de temps, de la destruction des données et des dommages causés au matériel. Pour établir la probabilité de réalisation de la menace, vous tenez compte du fait que les locaux occupés par votre entreprise se situent au troisième étage d un immeuble commercial. Cet immeuble se situe à plus de 50 kilomètres de la rivière ou du lac le plus proche, et il n existe aucune installation sanitaire sur votre étage et sur les étages supérieurs au vôtre. Vous avez en outre établi qu au cours des dix dernières années, il est tombé tout au plus cinq millimètres de pluie par année sur la ville dans laquelle se trouve l entreprise. À la lumière de ces facteurs, vous établiriez vraisemblablement que, bien qu une inondation risque d entraîner une perte importante pour votre entreprise, la probabilité de réalisation de la menace semble extrêmement faible. Il vous faut ensuite déterminer les types de contrôles à mettre en place pour prévenir ou atténuer le risque de perte lié à une inondation. Vous estimez que le coût de la conception, de la mise en œuvre et de l application de ces contrôles s établit à environ $. En dernière analyse, il est évident que le coût estimatif de $ est nettement inférieur à l avantage estimatif évalué à $. Normalement, il conviendrait de procéder à la mise en place des contrôles car les avantages l emportent sur les coûts. Cependant, comme la probabilité de réalisation de la menace est extrêmement faible, il serait probablement plus judicieux d affecter la somme de $ à la mise en place d autres contrôles qui permettront de prévenir ou d atténuer des menaces plus susceptibles de se concrétiser. L identification de l ensemble des menaces auxquelles l entreprise est exposée peut se révéler un exercice fastidieux. En outre, l estimation des pertes potentielles et des probabilités de réalisation des menaces n est pas une science exacte. Il ne faut pas oublier qu il s agit d estimations et de probabilités qui pourraient ne pas correspondre à la réalité. Sachez en outre que la conception d un système qui préviendrait ou atténuerait les pertes liées à toutes les menaces auxquelles l entreprise est exposée serait fort onéreuse et réduirait à zéro l efficacité de l exploitation. Il faut en revanche garder à l esprit qu aucune entreprise n est parfaitement à l abri de toutes les menaces. En effet, toutes les entreprises sont exposées à des menaces, particulièrement en ce qui a trait à la fraude. Cela dit, même si le processus de planification peut s avérer fastidieux, les avantages qui en découlent l emportent nettement sur les coûts qui découlent de l absence de planification. Après tout, les dirigeants d entreprise ne planifient jamais les échecs, mais c est souvent l absence de planification qui les mène à l échec. pour enrayer les menaces 2

3 Voici un résumé des étapes à suivre lorsque vous concevez vos contrôles selon l approche axée sur l évaluation des risques : Menaces identifier et énumérer tous les événements indésirables qui pourraient endommager vos systèmes, vos données ou votre organisation. Exposition estimer le montant de la perte potentielle qui serait subie si chaque menace énumérée se réalisait. Risque estimer la probabilité de réalisation de chaque menace. Contrôles identifier et examiner tous les contrôles qui aideraient à empêcher la menace de se réaliser. Coûts estimer les coûts liés à la mise en place des contrôles. Comparaison comparer les coûts, les avantages et les probabilités de réalisation afin de déterminer si les contrôles devraient être mis en place. La protection des ordinateurs et des données Comme il a été mentionné précédemment, la sécurité des systèmes et des données d une organisation constitue une priorité. Dans un cadre informatique, les contrôles internes sont conçus en fonction de l étape à laquelle ils s inscrivent dans le cycle de traitement des données. Les contrôles sur les entrées visent à assurer que seules des données exactes, valides et dûment autorisées sont saisies dans le système. Par exemple, l ordinateur doit être programmé de manière à rejeter les opérations d achat dont le montant dépasse un seuil préétabli si elles n ont pas été dûment autorisées. Les contrôles sur le traitement visent à assurer l intégralité et l exactitude des opérations traitées et la mise à jour des dossiers et des registres. Les contrôles sur le stockage permettent d assurer que les données mises en mémoire ne seront pas perdues, corrompues ou utilisées à mauvais escient. Il peut s agir, par exemple, des copies de sauvegarde régulières des données et des fichiers. Finalement, les contrôles sur les sorties permettent d assurer que les extrants du système sont adéquatement contrôlés. Il peut s agir, dans ce cas, de faire en sorte que les employés qui saisissent les opérations bancaires dans le système n aient pas accès aux données produites sur les rapprochements bancaires. La mise en œuvre des contrôles internes peut se révéler plus difficile dans un cadre informatique que dans un cadre commercial traditionnel. Voici une liste des contrôles à envisager pour tous les systèmes informatiques. Liste des contrôles à mettre en place dans un cadre informatique établissement d un plan de sécurité séparation des fonctions incompatibles au sein du système contrôles visant l élaboration de projets contrôles d accès physique contrôles d accès logique contrôles visant la transmission des données normes de documentation réduction des temps d arrêt du système plans de reprise après sinistre protection des ordinateurs personnels et des réseaux client-serveur protection des ordinateurs portatifs contrôles visant Internet amélioration des méthodes de détection des fraudes Le plan de sécurité doit mettre l accent sur les contrôles qui visent à atténuer ou à prévenir les risques liés à la fraude, à la perte des ressources du système et à la protection des données. pour enrayer les menaces 3

4 Pour établir ce plan, il faut se demander qui doit avoir accès à quoi. Ensuite, il faut déterminer quand l accès doit être permis et dans quel système l information doit être conservée. Si possible, il faut désigner, dans le plan de sécurité, un responsable de la sécurité qui ne fait pas partie du service des technologies de l information (TI). Ce responsable devrait être un haut dirigeant de la société qui est indépendant. La séparation des tâches incompatibles vise avant tout à atténuer le risque de fraude. Plus la séparation des tâches est grande, plus elle est efficace. Il faut envisager de diviser les pouvoirs entre tous les membres du service des TI et des groupes d utilisateurs externes. Les contrôles d accès physique aident à atténuer ou à prévenir le risque de fraude tout en protégeant les actifs de l organisation contre d autres risques et dommages. Il est souhaitable de placer les serveurs des réseaux dans des pièces fermées à clé et de restreindre l accès à ces pièces. Il faut aussi envisager de faire signer un registre aux visiteurs, à la réception, lorsqu ils arrivent et lorsqu ils partent. L installation d un système de sécurité peut également s avérer judicieuse. Enfin, il faut restreindre l accès aux lignes téléphoniques sécurisées. Les contrôles d accès logique permettent d atténuer ou de prévenir le risque de fraude en protégeant les logiciels, les programmes, les données et les autres ressources du système. Les de mots de passe, les NIP et les cartes d identification ne sont que quelques exemples de contrôles d accès logique qui devraient être utilisés. Les contrôles visant la transmission des données aident à prévenir les accès non autorisés au système ou aux données transmises. Ils aident également à atténuer le risque de défaillance du système et les erreurs de transmission des données. Les entreprises devraient surveiller leurs réseaux, faire des copies de sauvegarde de leurs composantes et s assurer que les réseaux sont conçus de manière à optimiser la capacité de traitement. Elles devraient également envisager l utilisation de trajets multiples dans les réseaux, du chiffrement des données et des certificats d utilisateurs pour la transmission des données. L utilisation d un système de connexion par rappel constitue un bon exemple de contrôle pouvant aider à prévenir les accès non autorisés au système. Les normes de documentation peuvent aider à isoler les faiblesses dans la conception et le fonctionnement des systèmes et à empêcher les modifications au système à proprement parler. La réduction des temps d arrêt du système vise essentiellement à prévenir les défaillances du système. Il est fortement recommandé de veiller régulièrement à la maintenance préventive des composantes clés du matériel et d opter pour des systèmes d alimentation sans interruption. Les plans de reprise après sinistre font état des mesures à prendre en cas d interruption prolongée des activités commerciales ou du traitement des données par suite d une catastrophe naturelle, d un incendie ou d une inondation, de sabotage ou de vandalisme. Il faut envisager de nommer un coordonnateur qui sera chargé de gérer le plan de reprise en cas de sinistre. Ce plan devrait être revu périodiquement et mis à jour en fonction des changements dans l environnement et de l augmentation de la probabilité de réalisation de certaines menaces. Il faut également envisager de conserver des copies de sauvegarde des données en lieu sûr à l extérieur de l entreprise. La protection des ordinateurs personnels et des ordinateurs portatifs vise à prévenir les dommages qui pourraient être causés aux ordinateurs mêmes et aux données qu ils contiennent ainsi que les vols de matériel. Elle vise également à atténuer le risque d accès non autorisé à l information confidentielle. De nombreux contrôles physiques peuvent être utilisés, notamment les étiquettes d identification du matériel (certaines sociétés font graver leur dénomination, leur logo et leur numéro de téléphone sur leurs ordinateurs portatifs), le pour enrayer les menaces 4

5 verrouillage des disques durs, les restrictions quant au stockage ou au téléchargement de données ou, encore, à l installation de logiciels personnels sur les ordinateurs du bureau ou à la copie des logiciels du bureau pour l usage personnel des employés. Il convient également d envisager le chiffrement des données et l utilisation de mots de passe pour protéger les systèmes. Comme la plupart des entreprises ont désormais accès à Internet et s en servent de plus en plus pour se lancer dans le commerce électronique, les contrôles visant Internet doivent être considérés comme hautement prioritaires. Il est fortement recommandé d avoir recours aux mots de passe, au chiffrement des données, aux pare-feu et aux logiciels anti-virus, de limiter l accès des employés à Internet aux strictes fins de leurs fonctions et de s assurer que le serveur Internet n est pas relié aux autres systèmes informatiques. Internet est largement reconnu comme la plus grande menace criminelle de l avenir et il est essentiel d en tenir compte dans le cadre de la conception et de la mise en place des contrôles internes. L amélioration des méthodes de détection des fraudes doit s inscrire dans un processus continu. Ce type de contrôle peut aider à détecter ou à prévenir les fraudes et les autres erreurs. Il peut être souhaitable de procéder à des vérifications «ponctuelles» ou de mettre en place une ligne téléphonique fraude-alerte. Quelle que soit la catégorie de contrôles que vous souhaitez concevoir ou améliorer, vous devez absolument vous assurer que le contrôle en question pourra effectivement atténuer ou prévenir le risque associé aux diverses menaces, particulièrement les menaces de fraude. À toutes les étapes du processus, qu il s agisse de la planification, de la conception ou de la mise en place des contrôles, il incombe à la direction générale d assurer la protection des systèmes et des données de l organisation. Il va sans dire que, une fois terminées la planification, la conception et la mise en place, les contrôles doivent être appliqués pour être efficaces. Le meilleur moyen d y arriver consiste à mettre en place un environnement de contrôle efficace. Un environnement de contrôle efficace La direction générale est responsable non seulement de la protection des systèmes et des actifs de l organisation, mais également de l établissement d un environnement de contrôle efficace dans lequel sont exercées toutes les activités. Un environnement de contrôle efficace tient compte de nombreux facteurs, notamment les suivants : l engagement de la direction à l égard de l intégrité et des valeurs éthiques la philosophie et le style de gestion de la direction la structure organisationnelle le comité de vérification du conseil d administration les méthodes d attribution des pouvoirs et des responsabilités les politiques et les pratiques en matière de ressources humaines les influences externes L importance accordée par la direction à l intégrité et aux valeurs éthiques constitue probablement la composante la plus importante de l établissement d un environnement de contrôle efficace. La direction générale doit non seulement véhiculer les valeurs éthiques et le principe d honnêteté, mais elle doit également les mettre en pratique. Pour être en droit d attendre un comportement éthique de son personnel, elle doit d abord démontrer qu elle souscrit à des valeurs éthiques. En d autres termes, elle doit donner l exemple. Pour promouvoir ces valeurs, la direction peut, notamment, récompenser activement et systématiquement les comportements honnêtes et la bonne conduite. La meilleure pratique consiste alors à établir un code d éthique de l entreprise. Dans son code d éthique, la direction doit établir des politiques claires qui décrivent explicitement les comportements honnêtes et les comportements malhonnêtes. pour enrayer les menaces 5

6 Les politiques doivent traiter expressément des situations nébuleuses ou équivoques, comme les conflits d intérêts et l acceptation de cadeaux de la part de clients ou de fournisseurs. Il ne faut pas oublier que les employés malhonnêtes ont tendance à rationaliser leur comportement. Lorsque l organisation établit des politiques qui décrivent explicitement les comportements malhonnêtes, il devient plus difficile, voire impossible, de justifier ces comportements. Appuyée par un code de déontologie qui souligne l importance de l intégrité et des valeurs éthiques, la culture organisationnelle aidera grandement à atténuer le risque de fraude à l interne. La direction ne doit surtout pas supposer que tous les employés se représentent l honnêteté de la même façon. En se contentant simplement de récompenser l honnêteté ou de sanctionner les actes malhonnêtes sans expliquer les principes sur lesquels reposent ses décisions, elle ne fera qu accroître les inconséquences dans la conduite de son personnel. La direction est également responsable de l application de sa philosophie et de son style de gestion. Si elle ne tient pas compte des contrôles internes ou si elle adopte un comportement contraire à l éthique, le personnel sera moins résolu à atteindre les objectifs de contrôle établis. Il sera en outre plus susceptible d adopter les modèles de comportement de la direction. Par exemple, si la direction cherche à manipuler les mesures de rendement comme le bénéfice net en vue de rehausser son image, les membres du personnel seront eux aussi plus portés à vouloir manipuler les résultats en vue de rehausser leur propre image. Ce comportement leur paraîtra acceptable. Pour que l environnement de contrôle soit efficace, la direction doit donner l exemple et agir de façon responsable. Pour favoriser l efficacité de l environnement de contrôle, la mise en place d un comité de vérification solide et indépendant, relevant du conseil d administration, peut également se révéler fort utile. Le comité de vérification doit veiller au respect des lois, de la réglementation et des normes applicables à la société. Il est également responsable de la surveillance de la structure du contrôle interne de la société et de la présentation de l information financière. La surveillance exercée par le comité de vérification peut d ailleurs se révéler un gage important de l intégrité de la direction et du respect des politiques et des procédures. Elle permet en outre de rehausser la confiance des investisseurs dans l entreprise. Il faut garder à l esprit que l efficacité de l environnement de contrôle ne découle pas des contrôles à proprement parler, mais bien de l adhésion de la direction aux politiques et aux contrôles en place. Si les contrôles sont dûment appliqués et que la direction n y passe pas outre, les risques et les menaces peuvent être en grande partie atténués ou éliminés. Comme il a été mentionné dans la première partie, les CGA peuvent participer à la conception des contrôles internes. En effet, ils peuvent aider la direction à concevoir des contrôles internes au moyen de l approche axée sur l évaluation des risques. Ils peuvent également aider la direction à réunir les données voulues pour l application de cette méthode et à analyser ces données. Il importe de ne pas perdre de vue les objectifs des contrôles internes à concevoir et à mettre en place. Or, de par leur formation, les CGA possèdent une excellente connaissance des objectifs à atteindre. Finalement, qu il agisse à titre de membre de l équipe de direction ou à titre de comptable ou de vérificateur externe, le CGA peut jouer un rôle crucial en aidant la direction à établir un environnement de contrôle efficace. Le Code des principes d éthique et règles de conduite de CGA-Canada, qui fournit des indications sur les comportements éthiques que doivent adopter les CGA, est similaire au code de bonne conduite recommandé aux entreprises. L objectif du Code est donc le même que l objectif qui sous-tend le code de bonne conduite que toute entreprise devrait établir. Grâce à votre compréhension approfondie du Code des principes d éthique et règles de conduite, vous pourrez donc aider la direction à circonscrire les composantes essentielles du code de bonne conduite de l entreprise. pour enrayer les menaces 6

7 Dans la première partie, nous avons exposé les raisons pour lesquelles une organisation doit concevoir des contrôles internes ou améliorer ses contrôles pour se protéger contre les divers risques et menaces. Nous avons d ailleurs traité de quelques-uns de ces risques et de ces menaces, et des raisons pour lesquelles il est si important de protéger les données. Dans le présent article, nous avons traité de la conception de contrôles internes selon l approche axée sur l évaluation des risques. Selon cette approche, l organisation commence par identifier les menaces auxquelles elle est exposée. Elle tente ensuite d estimer la probabilité de réalisation des risques identifiés, après quoi elle estime les pertes qui pourraient être subies si le risque se matérialisait. Finalement, elle estime les coûts associés à la conception et à la mise en place des contrôles visant à atténuer ou à prévenir les risques et compare ces coûts avec les avantages escomptés. En règle générale, si les avantages l emportent sur les coûts (et compte tenu de degré de probabilité de réalisation de la menace), le contrôle est mis en place. Nous avons ensuite examiné les contrôles internes utilisés dans un cadre informatique et leurs objectifs, puis nous nous sommes penchés sur les éléments clés d un environnement de contrôle efficace. L établissement d un code de bonne conduite de l entreprise s est révélé être l un des plus importants de ces éléments, sinon le plus important. Dans la troisième partie, nous discuterons des stratagèmes de fraude interne les plus courants et des indices de leur existence. Il est plus facile de concevoir des contrôles visant à atténuer les risques de fraude lorsqu on comprend la manière dont la fraude est perpétrée. Praticien exerçant en cabinet, Everett Colby, CFE, FCGA, est propriétaire de l un des bureaux de Porter Hétu International, l un des 30 premiers cabinets comptables en importance du Canada selon le magazine The Bottom Line. M. Colby est également propriétaire de North American Forensic Accountants and Fraud Investigators Inc., un cabinet de juricomptabilité. Il est membre du conseil d administration de CGA-Ontario, président du Comité d étude de la politique fiscale et budgétaire de CGA-Canada et membre à vie de l International Association of Certified Fraud Examiners. M. Colby anime régulièrement des ateliers, au Canada et à l étranger, sur des sujets comme la fraude, le blanchiment d argent, les sanctions civiles et l éthique dans le contexte commercial actuel. Ce document est le deuxième d une série de trois articles sur la fraude et le contrôle interne que M. Colby signera dans le Reper. pour enrayer les menaces 7

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

CHARTE ETHIQUE DE WENDEL

CHARTE ETHIQUE DE WENDEL CHARTE ETHIQUE DE WENDEL Mars 2015 1 Message du Directoire Wendel est l une des toutes premières sociétés d investissement en Europe. Grâce au soutien d un actionnariat familial stable, Wendel a su se

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS Le 12 septembre 2013 Introduction ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS PRINCIPE DIRECTEUR N O 2 DE L ACFM NORMES MINIMALES DE SURVEILLANCE DES COMPTES Le présent Principe directeur fixe

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Document de présentation

Document de présentation Document de présentation LIVEVAULT 1 DIX RAISONS D OPTER POUR LA SAUVEGARDE ET LA RÉCUPÉRATION EN LIGNE INTRODUCTION La sauvegarde des renseignements essentiels est cruciale pour la survie des entreprises

Plus en détail

INTRODUCTION. Cadre d évaluation de la qualité des données (CEQD) (juillet 2003)

INTRODUCTION. Cadre d évaluation de la qualité des données (CEQD) (juillet 2003) INTRODUCTION Cadre d évaluation de la qualité des données (CEQD) (juillet 2003) Le cadre d évaluation des données (CEQD) propose une structure qui permet d évaluer la qualité des données en comparant les

Plus en détail

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS Référence : Type de politique : Références juridiques : Autres références : INTRODUCTION Gouvernance autonome Code des professions, Code civil du Québec

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

Services de placement et de gestion de patrimoine pour chaque étape de la vie

Services de placement et de gestion de patrimoine pour chaque étape de la vie Services de placement et de gestion de patrimoine pour chaque étape de la vie Pourquoi choisir la TD pour vos besoins en gestion de patrimoine? Vos occasions se multiplient avec la croissance de votre

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1. LES PARTIES 1.1. Festoyons.com Entreprise individuelle N Siret : 48170196900018 N TVA IntraCommunautaire : FR1648170196900018 Siège social : 4 rue du Buisson de May 27120

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Crédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE»)

Crédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE») Crédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE») Aperçu du programme et occasions à saisir Pascal Martel Yara Bossé-Viola 8 octobre 2014 Objectifs Objectifs du

Plus en détail

Gestion des risques de fraude

Gestion des risques de fraude SERVICES-CONSEILS GESTION DES RISQUES Gestion des risques de fraude Une approche proactive visant à lutter contre le risque de fraude et de malversation kpmg.ca/juricomptabilite 2014 KPMG s.r.l./s.e.n.c.r.l.,

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail

Notre Programme de responsabilité Formation au Code déontologique de Nyrstar Code déontologique Des craintes? Contactez

Notre Programme de responsabilité Formation au Code déontologique de Nyrstar Code déontologique Des craintes? Contactez Code déontologique Le Nyrstar Way Se prémunir de tout préjudice Eviter tout préjudice à notre personnel, notre environnement, notre stratégie et veiller à l intégrité de nos sites et équipements Etre ouvert

Plus en détail

COMMENTAIRES. du Regroupement des cabinets de courtage d assurance du Québec. présentés à l Autorité des marchés financiers

COMMENTAIRES. du Regroupement des cabinets de courtage d assurance du Québec. présentés à l Autorité des marchés financiers COMMENTAIRES du Regroupement des cabinets de courtage d assurance du Québec présentés à l Autorité des marchés financiers portant sur le document de consultation «Ligne directrice sur les pratiques commerciales

Plus en détail

La dématérialisation au service des entreprises. Ysoria

La dématérialisation au service des entreprises. Ysoria La dématérialisation au service des entreprises Ysoria Sommaire Introduction Les enjeux Les freins et risques Les solutions Les opportunités Notre offre Questions/Réponses Sécurisation des documents numériques

Plus en détail

Formation continue obligatoire

Formation continue obligatoire Formation continue obligatoire POLITIQUE (Organismes) Version décembre 2010 S E R V I C E D U D É V E L O P P E M E N T P R O F E S S I O N N E L Table des matières Section 1 : Information générale 3 1.

Plus en détail

Administration canadienne de la sûreté du transport aérien

Administration canadienne de la sûreté du transport aérien Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA Octobre 2009 La présente norme est assujettie aux demandes

Plus en détail

Etat de la mise en oeuvre des recommandations du Commissaire aux Comptes

Etat de la mise en oeuvre des recommandations du Commissaire aux Comptes ORGANISATION MONDIALE DE LA SANTE COMMISSION DE VERIFICATION DES COMPTES DU CONSEIL EXECUTIF Septième réunion Point 2.1 de l ordre du jour provisoire EBAC7/2 30 décembre 2002 Etat de la mise en oeuvre

Plus en détail

L ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA. Normes d accès à l exercice en cabinet privé et de maintien du statut Version 2.

L ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA. Normes d accès à l exercice en cabinet privé et de maintien du statut Version 2. L ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA Normes d accès à l exercice en cabinet privé et de maintien du statut Version 2.1 Association des comptables généraux accrédités du Canada 100

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

L assurance des moules, gabarits, modèles, archives,

L assurance des moules, gabarits, modèles, archives, L assurance des moules, gabarits, modèles, archives, Notre expérience de formation et de consultant nous permet d affirmer que cette assurance est en général mal comprise par les entreprises et collectivités,

Plus en détail

la conformité LES PRINCIPES D ACTION

la conformité LES PRINCIPES D ACTION La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements

Plus en détail

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données

10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données 10 tâches quotidiennes que devrait maîtriser votre système de sauvegarde des données Une sauvegarde des données simple, fiable et rapide, ce n est qu un début Table des matières Sauvegarde et récupération

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

INTRODUCTION AU PROGRAMME D ASSURANCE DE LA QUALITÉ

INTRODUCTION AU PROGRAMME D ASSURANCE DE LA QUALITÉ JUIN 2009 INTRODUCTION AU PROGRAMME D ASSURANCE DE LA QUALITÉ Placez dans l onglet no 5 de votre classeur des ressources des membres Le programme d assurance de la qualité de l Ordre des ergothérapeutes

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

ITIL Gestion de la continuité des services informatiques

ITIL Gestion de la continuité des services informatiques ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Édition : La Direction des communications du ministère de la Santé et des Services sociaux

Édition : La Direction des communications du ministère de la Santé et des Services sociaux Planification, performance et qualité Guide d élaboration des cadres de gestion des banques de données et de matériel biologique constituées à des fins de recherche Unité de l Éthique Octobre 2012 Rédaction

Plus en détail

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL Avertissement : LE PRÉSENT DOCUMENT CONSTITUE UN CONDENSÉ DU RAPPORT ANNUEL DU VÉRIFICATEUR GÉNÉRAL. VOUS ÊTES INVITÉ À CONSULTER LA VERSION INTÉGRALE

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Politique de gestion des risques

Politique de gestion des risques Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Comprendre comment réussir la continuité de service Mars 2008 Xavier Flez yphise@yphise.com Propriété Yphise 1 Constat Nous voyons dans beaucoup de DSI des opérations métier critiques sur lesquelles les

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

Crédit : Comment vous êtes coté

Crédit : Comment vous êtes coté Crédit : Comment vous êtes coté Comprendre et gérer votre situation à l égard du crédit à titre de consommateur et d entreprise D-IN0440F-0201 Introduction Nous vivons dans un monde en évolution constante

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

ECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités

ECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités ECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités Les connaissances comptables et financières, le professionnalisme et le leadership pour les besoins d aujourd hui

Plus en détail

Sauvegarde et restauration de données

Sauvegarde et restauration de données Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique

Plus en détail

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE «Nos valeurs et nos règles» pour nos partenaires commerciaux Code de conduite pour le partenaire commercial de MSD [Édition 1] MSD est engagée dans une démarche

Plus en détail

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Le 28 mars 2006 Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Nous sommes heureux d avoir l occasion de présenter nos commentaires

Plus en détail

1.2 Les conditions standards de l Acheteur sont expressément exclues par les présentes conditions.

1.2 Les conditions standards de l Acheteur sont expressément exclues par les présentes conditions. CONDITIONS GÉNÉRALES DE LIVRAISON D ALPHA DEUREN INTERNATIONAL B.V. dont le siège et les bureaux sont établis à Didam, inscrit au registre du commerce de la Chambre de commerce de la Gueldre centrale sous

Plus en détail

FAIRE FACE A UN SINISTRE INFORMATIQUE

FAIRE FACE A UN SINISTRE INFORMATIQUE FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation

Plus en détail

N'imprimez ce document que si nécessaire. Protégez l'environnement. Principes de Conduite ÉTHIQUE. des affaires. SPIE, l ambition partagée

N'imprimez ce document que si nécessaire. Protégez l'environnement. Principes de Conduite ÉTHIQUE. des affaires. SPIE, l ambition partagée Protégez l'environnement. N'imprimez ce document que si nécessaire Principes de Conduite ÉTHIQUE des affaires SPIE, l ambition partagée Les ENGAGEMENTS de SPIE LES 10 PRINCIPES DIRECTEURS COMPORTEMENT

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Audits de TI : informatique en nuage et services SaaS

Audits de TI : informatique en nuage et services SaaS Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE

25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 25 000 $ de rénos pour une maison intelligente! LE PRÉSENT CONCOURS S ADRESSE UNIQUEMENT AUX RÉSIDENTS DU CANADA ET IL EST RÉGI PAR LA LOI CANADIENNE 1. PÉRIODE DU CONCOURS : Le concours 25 000 $ de rénos

Plus en détail

RECOMMANDATIONS PROPOSÉES

RECOMMANDATIONS PROPOSÉES SYNDICAT CANADIEN DE LA FONCTION PUBLIQUE RECOMMANDATIONS PROPOSÉES (Ce guide doit être utilisé avec le Programme de vérification des syndics) **Ce n est pas nécessaire de le retourner au Bureau national**

Plus en détail

AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises

AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises -1- LA RÉVOLUTION MOBILE - OPPORTUNITÉS ET INQUIÉTUDES Le chef de direction d une

Plus en détail

Code de conduite sur les paris sportifs pour les athlètes

Code de conduite sur les paris sportifs pour les athlètes Code de conduite sur les paris sportifs pour les athlètes Préparé par EU Athletes, l association européenne des jeux et paris en ligne (EGBA), la Remote Gambling Association (RGA) et l association européenne

Plus en détail

Objet : Commentaires relatifs à l exposé-sondage IES 6, Évaluation de la compétence professionnelle (Assessment of Professional Competence)

Objet : Commentaires relatifs à l exposé-sondage IES 6, Évaluation de la compétence professionnelle (Assessment of Professional Competence) Le 27 juillet 2011 Affiché sur le site Web : http://www.ifac.org/ Monsieur David McPeak Directeur technique Conseil des normes internationales de la formation comptable International Accounting Education

Plus en détail

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques Outil d autoévaluation LPRPDE Loi sur la protection des renseignements personnels et les documents électroniques table des matières Utilité de cet outil... 3 Utilisation de cet outil... 4 PARTIE 1 : Guide

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Plan de travail du Bureau de l audit et de la surveillance du FIDA pour 2011

Plan de travail du Bureau de l audit et de la surveillance du FIDA pour 2011 Cote du document: EB 2010/101/R.41 Point de l'ordre du jour: 17 b) Date: 9 novembre 2010 Distribution: Publique Original: Anglais F Plan de travail du Bureau de l audit et de la surveillance du FIDA pour

Plus en détail

Gagnez sur tous les tableaux taux d intérêt réduit et commodité. GUIDE DES AVANTAGES

Gagnez sur tous les tableaux taux d intérêt réduit et commodité. GUIDE DES AVANTAGES GUIDE DES AVANTAGES Carte Visa Classique RBC Banque Royale avec option à taux d intérêt réduit Gagnez sur tous les tableaux taux d intérêt réduit et commodité. Meilleur taux d intérêt, économies supérieures.

Plus en détail

Les principes du professionnalisme

Les principes du professionnalisme 1. Au sein de la profession actuarielle, le professionnalisme signifie : l application des connaissances et du savoir-faire spécialisés de l actuaire; un comportement éthique, plus particulièrement dans

Plus en détail

Vérification des contrats et processus propres au Service du parc automobile. Déposé devant le Comité de la vérification le 12 mars 2015

Vérification des contrats et processus propres au Service du parc automobile. Déposé devant le Comité de la vérification le 12 mars 2015 Bureau du vérificateur général Vérification des contrats et processus propres Résumé Déposé devant le Comité de la vérification le 12 mars 2015 Cette page a été intentionnellement laissée en blanc. Vérification

Plus en détail

ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA. Norme de formation Professionnelle continue Version 1.1

ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA. Norme de formation Professionnelle continue Version 1.1 ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA Norme de formation Professionnelle continue Version 1.1 Association des comptables généraux accrédités du Canada 100 4200 North Fraser Way Burnaby

Plus en détail

Vérification des procédures en fin d exercice

Vérification des procédures en fin d exercice Vérification des procédures en fin d exercice DIVERSIFICATION DE L ÉCONOMIE DE L OUEST CANADA Direction générale de la vérification et de l évaluation Décembre 2011 Table des matières 1.0 Résumé 1 2.0

Plus en détail

L assurance de la qualité à votre service

L assurance de la qualité à votre service Atelier L assurance de la qualité à votre service Présentation de Jean-Marie Richard 24 et 25 novembre Sujets Qu est-ce que l assurance de la qualité? Initiation aux concepts de l assurance de la qualité.

Plus en détail

Carrière en planification financière

Carrière en planification financière Carrière en planification financière Objectifs de la présentation Promouvoir la profession de planificateur financier Comment l exercer avec éthique selon nous Comment s y préparer selon nous La PFP intégrée

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/2/Add.4 8 juin 2005 Original: ANGLAIS, FRANÇAIS, RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention

Plus en détail

Code de conduite du conseiller SERVICES D ASSURANCES PEAK INC.

Code de conduite du conseiller SERVICES D ASSURANCES PEAK INC. Code de conduite du conseiller SERVICES D ASSURANCES PEAK INC. OBJET ET PORTÉE 1 Le présent Code de conduite et d éthique énonce les normes auxquelles doivent adhérer les cabinets et les conseillers lorsqu

Plus en détail

INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911

INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911 INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911 Il y a d importantes différences entre le fonctionnement du service 911 à partir d un téléphone voix sur IP (VoIP) et celui d un service de téléphonie traditionnel.

Plus en détail

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Une fiabilité globale pour les sites qui ne PEUVENT pas tomber Table des matières Introduction....3 Avantages de la haute disponibilité...4

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

La postproduction. 2014 Pearson France Canon EOS 70D Philippe Garcia

La postproduction. 2014 Pearson France Canon EOS 70D Philippe Garcia 7 La postproduction 7 n La postproduction Revenons maintenant à la photo. Vous venez d immortaliser un instant et vous êtes satisfait de la prise de vue que vous avez contrôlée sur l écran arrière. Attention,

Plus en détail

EXEMPLE DE FORMULAIRE D ÉVALUATION 2015

EXEMPLE DE FORMULAIRE D ÉVALUATION 2015 EXEMPLE DE FORMULAIRE D ÉVALUATION 2015 (CONFIDENTIEL UNE FOIS REMPLI) INTRODUCTION : Le processus d obtention du titre de médecin gestionnaire certifié du Canada (Canadian Certified Physician Executive

Plus en détail

Traitement de Visa Débit

Traitement de Visa Débit Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures

Plus en détail

Charte de contrôle interne

Charte de contrôle interne Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT

COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT Février 2015 Un comité du conseil d administration (le «conseil») du commandité (le «commandité») de Brookfield Renewable

Plus en détail

COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA. Vérification de la gestion des ressources humaines

COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA. Vérification de la gestion des ressources humaines COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA Vérification de la gestion des ressources humaines 13 mai 2010 Préparée par le Centre de gestion publique Inc. TABLE DES MATIÈRES 1.0 Sommaire...

Plus en détail

Découvrez TD Waterhouse. Placements et gestion de patrimoine pour chaque période de votre vie

Découvrez TD Waterhouse. Placements et gestion de patrimoine pour chaque période de votre vie Découvrez TD Waterhouse Placements et gestion de patrimoine pour chaque période de votre vie Bienvenue à TD Waterhouse Tout le personnel de TD Waterhouse* s engage à vous aider à atteindre vos objectifs

Plus en détail

POLITIQUE INSTITUTIONNELLE SUR LES CONFLITS D INTÉRÊTS DANS LA RECHERCHE

POLITIQUE INSTITUTIONNELLE SUR LES CONFLITS D INTÉRÊTS DANS LA RECHERCHE Direction générale POLITIQUE N O 14 POLITIQUE INSTITUTIONNELLE SUR LES CONFLITS D INTÉRÊTS DANS LA RECHERCHE Adoptée le 9 juin 2015 cegepdrummond.ca Adoptée au conseil d administration : 9 juin 2015 (CA-2015-06-09-11)

Plus en détail

Les instruments d une bonne gestion financière: budget et prévisions

Les instruments d une bonne gestion financière: budget et prévisions Chapitre 9 Les instruments d une bonne gestion financière: budget et prévisions Savoir utiliser son argent est un art et un art qui paie. Comme toutes les ressources, l argent peut être utilisé à bon ou

Plus en détail