Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité"

Transcription

1 Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

2 Table des matières Introduction 1 Des entreprises perdent des données client 1 Les clients sont informés de ces pertes 1 Le secteur des cartes bancaires souffre 1 Qu est-ce que la certification PCI? 2 Autres normes du secteur 2 Champ d application de la norme PCI DSS 2 Idées reçues et préjugés sur la certification PCI DSS 4 et l idée reçue la plus dangereuse : qui dit certification dit sécurité À qui s adresse la norme PCI DSS? 4 Évaluations PCI DSS 5 Absence de certification : risques et implications 5 Coût des atteintes à la sécurité des données 5 Autres conséquences des atteintes à la sécurité des données 5 Avantages concurrentiels associés à la certification PCI DSS 6 Trouver un fournisseur de services Cloud certifié PCI DSS 6 Critères à prendre en considération pour sélectionner un hébergeur 6 Critères de performance supplémentaires à retenir pour choisir un hébergeur 7 Conclusions et appel à l action 7 À propos de CompliancePoint 8

3 Introduction «Il n y a rien de pire qu une mauvaise publicité», lit-on parfois. Pourtant, il y a pire encore : l atteinte à la sécurité des cartes bancaires. Des entreprises perdent des données client Le 21 mai 2013, le St. Louis Post-Dispatch, journal du Missouri (États-Unis), indiquait que «au moins trois plaintes [avaient] été déposées contre [une chaîne d épiceries du Middle West] après la divulgation d actes de piratage impliquant environ 2,4 millions de cartes bancaires utilisées dans 79 magasins, de début décembre à fin mars.» Le titre de l article indiquait que ces actes de piratage pourraient coûter 80millions de dollars à la chaîne rien que pour l état de l Illinois. Parfois, un article de journal n a même pas besoin de citer des chiffres pour faire prendre conscience de la gravité de la situation. «Le gouvernement américain porte plainte contre [une chaîne hôtelière importante] suspectée de ne pas avoir protégé correctement les données bancaires de ses clients», pouvait-on lire dans un article du Huffington Post daté du 26 juin Les clients sont informés de ces pertes Les incidents de ce type ne sont pas rares. Selon le site PrivacyRights.org, plus de personnes ont été victimes d atteinte à la sécurité de leurs données depuis janvier Ce nombre est supérieur à la population actuelle des États- Unis. Un article paru récemment dans le magazine Forbes indiquait que le nombre d atteintes à la sécurité des données avait atteint son record en Ce nombre marque une augmentation de 48 pour cent par rapport à Les consommateurs sont inquiets. Selon le même article, s ils recevaient une notification d atteinte à la sécurité de leurs données en 2010, la probabilité qu ils soient effectivement victimes de fraude était alors de un sur neuf. Aujourd hui, cette probabilité est de un sur quatre. Un rapport d investigation publié en 2013 par Verizon sur le thème des atteintes à la sécurité des données analyse incidents signalés et 621 atteintes à la sécurité confirmées pour l année Ces incidents ont été pris parmi les 44 millions enregistrés pour cette même année. La créativité croissante des criminels n explique que partiellement ces chiffres. Bien que les catastrophes telles que celles mentionnées précédemment soient souvent évoquées publiquement, de nombreuses entreprises restent impassibles et ne prennent pas les mesures requises pour protéger leurs propres données. Pourtant, elles s exposent inutilement à des risques financiers et juridiques, à des amendes et à bien d autres problèmes qu elles pourraient éviter. Le secteur des cartes bancaires souffre Au mois de février 2012, le Huffington Post relatait également les mésaventures d une société de traitement de cartes bancaires : «Visa Inc. a rayé une société de traitement de cartes bancaires impliquée dans une série d atteintes à la sécurité des données de grande ampleur de sa liste de fournisseurs respectant ses normes pour la sécurité des données.» Livre blanc : Certification PCI DSS Page 1

4 «[Le PDG de cette grande société de traitement de paiements] indique que la société continue de traiter des transactions Visa mais que le fait d être rayé de cette liste risque de rendre ses partenaires réticents à traiter avec une entreprise qui a subi une atteinte à la sécurité des données.» «[Le PDG] a déclaré qu il s attendait à ce que [la société de traitement de paiements] soit réintégrée à cette liste lorsqu un nouveau rapport de conformité serait publié. Il s est cependant refusé à fixer une date. Il a affirmé que la situation était «parfaitement contenue» mais que l enquête se poursuivait et que certains points devaient encore être éclaircis.» Le secteur des cartes bancaires a élaboré un plan de riposte pour lutter contre les pirates. Si votre entreprise reçoit des paiements par carte bancaire de ses clients et ne veut pas subir les mêmes mésaventures que la société de traitement de paiements mentionnée précédemment lisez ce qui suit pour découvrir comment participer à cette riposte. Qu est-ce que la certification PCI? Les normes PCI DSS (Payment Card Industry Data Security Standards) sont un ensemble de normes auxquelles le secteur des cartes bancaires et les entreprises associées se conforment pour renforcer les contrôles sur les données bancaires, et pour réduire les fraudes à la carte bancaire via l exposition de ces données. La norme PCI a été créée en réponse à une augmentation du nombre d actes de fraude, avec en parallèle une augmentation des détournements de cartes d identité et de carte bancaires. L inefficacité de la réglementation des pouvoirs publics n a fait qu accroître ces problèmes. Aussi le secteur des cartes bancaires a-t-il créé la certification PCI DSS pour protéger ses intérêts professionnels. Autres normes du secteur Tous les acteurs du secteur des cartes bancaires doivent être sensibilisés à la certification PCI DSS, mais d autres normes peuvent également s appliquer à certains d entre eux. Norme PCI DSS (Payment Card Industry Data Security Standard) PA DSS (Payment Application Data Security Standard) PTS (PIN Transaction Security) Acteurs affectés Toutes les sociétés qui saisissent, transmettent, traitent ou stockent des données de cartes bancaires Tous les fournisseurs de logiciels qui développent, vendent et fournissent sous licence des applications qui saisissent, transmettent, traitent ou stockent des données de cartes bancaires Tous les fournisseurs de terminaux de transactions par carte bancaire ou code PIN Champ d application de la norme PCI DSS La norme PCI DSS vise tous les composants système et tous les processus métier qui stockent, traitent ou transmettent des données bancaires. Elle s intéresse à : 1. L endroit par lequel les données entrent dans une entreprise. 2. L endroit où ces données sont stockées. 3. L utilisation que font les entreprises des données qu elles traitent. 4. La manière dont les données sortent des entreprises. Livre blanc : Certification PCI DSS Page 2

5 Pour sécuriser les données à chacune de ces étapes, les entreprises doivent prendre des précautions spécifiques à différents niveaux : Segmentation du réseau (Firewalls/listes de contrôle d accès) Architecture tier-n adaptée (serveurs d applications/de bases de données) Contrôle physique Flux de travail/procédures métier La norme PCI DSS englobe 12 exigences, subdivisées en 6 catégories Domaine Élaborer et gérer un réseau sécurisé Exigence Exigence 1 : Installer et gérer un Firewall pour protéger les données bancaires. Exigence 2 : Ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe système et les autres options de sécurité. Protéger les données bancaires Exigence 3 : Protéger les données bancaires stockées Exigence 4 : Crypter la transmission des données bancaires sur les réseaux publics ouverts Mettre en œuvre un programme de gestion des vulnérabilités Exigence 5 : Utiliser un antivirus et le mettre à jour régulièrement Exigence 6 : Développer et gérer des systèmes et des applications sécurisés Implémenter des mesures strictes de contrôle d accès Exigence 7 : Restreindre l accès aux données bancaires grâce au principe «besoin de connaître» Exigence 8 : Attribuer un identifiant unique à chaque personne ayant accès à un ordinateur Exigence 9 : Restreindre l accès physique aux données bancaires Suivre et tester régulièrement les réseaux Exigences 10 : Tracer et suivre tous les accès aux ressources du réseau et aux données bancaires Exigence 11 : Tester régulièrement les systèmes et les processus de sécurité Gérer une stratégie de sécurité des informations Exigence 12 : Mettre en œuvre une stratégie répondant aux problèmes de sécurité de l information pour les salariés et les prestataires Livre blanc : Certification PCI DSS Page 3

6 Idées reçues et préjugés sur la certification PCI DSS Bien qu un certain nombre de sources crédibles accessibles gratuitement expliquent ce qu est la norme PCI DSS, certaines incompréhensions continuent de circuler. En voici un aperçu : Si j utilise une application certifiée PCI DSS, je suis certifié PCI DSS. Si je passe par un fournisseur de services certifié PCI DSS, je suis certifié PCI DSS. Je ne traite pas suffisamment de transactions par carte bancaire pour avoir besoin de la certification PCI DSS. Mon entreprise a rempli un questionnaire SAQ, donc elle est certifiée PCI DSS. Si je ne stocke pas de données bancaires, je n ai pas besoin d être certifié PCI DSS. et l idée reçue la plus dangereuse : qui dit certification dit sécurité La certification peut être considérée comme l une des composantes de la sécurité, mais elle ne garantit pas à elle seule la sécurité de vos données. La certification PCI DSS s intéresse uniquement aux applications et à l infrastructure informatique qui affectent les données bancaires. Si votre entreprise a d autres données sensibles ou à fort impact, vous devez les sécuriser par d autres moyens. À qui s adresse la norme PCI DSS? Quelle que soit leur taille, tous les commerçants qui permettent à leurs clients de régler par carte bancaire doivent au moins avoir connaissance de la norme PCI DSS. La norme PCI DSS distingue les «niveaux de commerçants» suivants pour prendre en considération les commerçants qui acceptent des paiements par carte bancaire. (Les exigences associées à chaque niveau sont sujettes à des révisions et modifications périodiques.) En fonction de leur niveau, les commerçants doivent satisfaire à des exigences spécifiques pour être certifiés PCI DSS. Niveau de commerçant Critères Tout commerçant qui traite au moins 6 millions de transactions par carte bancaire par an Tout commerçant qui a été victime de piratage ou d une attaque compromettant la sécurité des données bancaires Tout prestataire de services qui traite plus de transactions par carte bancaire par an Tout commerçant qui traite au moins 1 million de transactions par carte bancaire par an Tout prestataire de services qui traite moins de transactions par an Tout commerçant e-commerce qui traite moins de 1 million de ransactions par an Tout commerçant qui traite moins de 1 million de transactions par an Exigences Évaluation annuelle sur site de la sécurité des données PCI DSS par un QSA (Qualified Security Assessor) Scans de réseau trimestriels effectués par un ASV (Approved Scanning Vendor) SAQ (Self-Assessment Questionnaire) rempli par le commerçant Scans de réseau trimestriels effectués par un ASV (Approved Scanning Vendor) Livre blanc : Certification PCI DSS Page 4

7 Évaluations PCI Les évaluations de certification PCI DSS couvrent trois domaines principaux : Contrôles administratifs politique de contrôle et procédures Contrôles techniques infrastructure informatique et de sécurité Sécurité physique Absence de certification : risques et implications L absence de certification PCI DSS peut accroître considérablement le risque d atteintes à la sécurité des données, avec les conséquences que cela entraîne. Coût des atteintes à la sécurité des données Selon CompliancePoint, le coût de l atteinte à la sécurité des données s élève à 354 USD par enregistrement impliqué. Ce coût se décompose de la manière suivante : Poste de coût Coût Découverte, réponse, notification 50$ Coût de productivité salarial 30$ Amendes réglementaires 60$ Restitution 30$ Remplacement de carte bancaire 35$ Exigences de sécurité et d audit 10$ Perte d opportunité client 139$ Total/enregistrement 354$ Autres conséquences des atteintes à la sécurité des données Les atteintes à la sécurité des données peuvent avoir encore d autres coûts, parmi lesquels : coûts des procédures judiciaires risque de débits compensatoires publicité négative des médias perte d opportunités commerciales amendes et augmentation des frais de transactions facturés par les sociétés de cartes bancaires entachement de la réputation de l entreprise et affaiblissement de son assise financière détérioration de l image de marque de l entreprise, due à un manque de confiance au sein de ses effectifs et à l extérieur Livre blanc : Certification PCI DSS Page 5

8 Avantages concurrentiels associés à la certification PCI DSS La certification PCI DSS permet à un commerçant de renforcer la confiance de ses clients et prospects et de ses partenaires commerciaux actuels et potentiels. De nombreuses entreprises abandonnent aujourd hui les data centres internes au profit des fournisseurs de services Cloud. Votre certification PCI DSS inspire confiance à vos clients. Pour préserver ce capital confiance, vous devez choisir un fournisseur de services lui aussi certifié PCI DSS. Sinon, votre entreprise ne pourra pas utiliser les serveurs de votre fournisseur de services pour ses données bancaires sans risquer de compromettre sa propre certification PCI DSS. Trouver un fournisseur de services Cloud certifié PCI DSS Vous avez besoin d un fournisseur de services Cloud certifié PCI DSS? Ne cherchez plus : rendez-vous simplement sur le site de CIS Security Benchmarks (http:// benchmarks.cisecurity.org/membership/roster/). Les membres de cette communauté se sont regroupés pour mettre en place des environnements informatiques toujours plus sûrs. Comme l indique le site Web de CIS Security Benchmarks : CIS Security Benchmarks, division de CIS, est reconnue comme une autorité indépendante et digne de confiance facilitant la collaboration des experts des secteurs public et privé, afin d établir un consensus sur des solutions pratiques et applicables. De par cette réputation, nos ressources sont recommandées pour leur capacité à renforcer les systèmes, et elles font référence dans le secteur. Elles sont utilisées par les entreprises concernées par les certifications FISMA, PCI DSS et IPAA et par les autres exigences de sécurité. Peer 1 Hosting met à la disposition de ses clients des installations, des pratiques d administration et une infrastructure conçues pour satisfaire aux exigences très strictes de la norme PCI DSS 2.0. Nous sommes également audités régulièrement par CompliancePoint, une entreprise indépendante. Critères à retenir pour sélectionner un hébergeur Si vous avez besoin d une liste de points à contrôler pour choisir un fournisseur certifié PCI DSS, nous vous suggérons de lire la page 11 du supplément d informations (en anglais) «Information Supplement: PCI DSS Cloud Computing Guidelines», rédigé par le groupe d intérêt spécial Cloud du PCI Security Standards Council. La liste ci-dessous rappelle les meilleures pratiques recommandées dans ce document : 1. Installer et gérer un Firewall pour protéger les données bancaires. 2. Ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe système et les autres options de sécurité 3. Protéger les données bancaires stockées 4. Crypter la transmission des données bancaires sur les réseaux publics ouverts 5. Utiliser un antivirus et le mettre à jour régulièrement 6. Développer et gérer des systèmes et des applications sécurisés Livre blanc : Certification PCI DSS Page 6

9 7. Restreindre l accès aux données bancaires grâce au principe «besoin de connaître» 8. Attribuer un identifiant unique à chaque personne ayant accès à un ordinateur 9. Restreindre l accès physique aux données bancaires 10. Tracer et suivre tous les accès aux ressources du réseau et aux données bancaires 11. Tester régulièrement les systèmes et les processus de sécurité 12. Mettre en œuvre une stratégie répondant aux problèmes de sécurité de l information pour l ensemble du personnel Les auteurs abordent chacune de ces meilleures pratiques de manière détaillée et recommandent aux clients et aux fournisseurs de services de les appliquer. N oubliez pas que les entreprises qui font appel à un fournisseur de services certifié PCI DSS doivent aussi veiller à se conformer elles-mêmes aux exigences de la norme PCI DSS. Comme indiqué page 10, PEER 1 fait partie de la communauté CIS Security Benchmarks, et ce statut de membre nous aide à conserver notre certification PCI DSS et à mettre en œuvre les meilleures pratiques au fur et à mesure qu elles émergent. CompliancePoint est le QSA (Qualified Security Addessor) de PEER 1. C est à son équipe d experts que nous avons choisi de faire confiance pour maintenir la certification PCI DSS de PEER1. Notre partenariat est très précieux, tout comme la sécurité des données bancaires pour nos clients. Critères de performance supplémentaires à retenir pour choisir un hébergeur Lorsque vous disposerez de votre solution pleinement certifiée PCI DSS hébergée par Peer 1 Hosting, vous pourrez optimiser les performances de votre application grâce à un certain nombre de services proposés par CompliancePoint, parmi lesquels : Évaluation PCI DSS Élaboration d une politique PCI DSS Scans de vulnérabilité Tests de pénétration Formation de sensibilisation à la sécurité Surveillance de conformité et programme de gestion Portail d automatisation de la conformité Conclusion et appel à l action Peer 1 Hosting met à votre disposition un environnement de travail Cloud certifié PCI DSS. CompliancePoint facilite la mise en place de cet environnement grâce à son approche de la gestion de la conformité basée sur l ensemble du cycle de vie de la conformité. Nous réduisons les coûts et les efforts que nos clients doivent consentir pour obtenir la certification PCI DSS et la conserver. Nous permettons à nos clients de faire des économies lors de la mise en œuvre des contrôles physiques et techniques. L environnement PEER 1 Hosting est déjà audité, ce qui permet à nos clients de gagner du temps et d être plus efficaces lors de leurs propres audits. Livre blanc : Certification PCI DSS Page 7

10 Nous utilisons la même charte de conformité. Avec le partenariat Peer 1 Hosting- CompliancePoint, offrez à votre entreprise l offre de solutions de certification PCI DSS dont elle a besoin. Pour plus d informations sur les solutions d hébergement certifiées PCI DSS : Appelez Peer 1 au Rendez-vous sur le site et discutez en ligne avec un conseiller Pour obtenir des informations sur les services de certification PCI DSS, appelez CompliancePoint au À propos de CompliancePoint CompliancePoint occupe une position de leader sur le marché de la conformité et de la gestion des risques. Sa mission consiste à aider les entreprises à protéger leurs informations et à respecter la réglementation. À cet effet, CompliancePoint propose aux entreprises des évaluations effectuées par une tierce partie et les aide à élaborer des politiques et des programmes de sécurité d entreprise reposant sur les principes de sécurité de l information et sur les exigences réglementaires des normes PCI DSS v2.0 et PCI PA-DSS, HIPAA/HITECH, ISO 27001, SSAE SOC2 et FISMA/NIST. L approche en trois points utilisée par CompliancePoint pour identifier les niveaux de conformité, résoudre les problèmes de conformité et proposer un programme pour gérer plus efficacement les données, les documents et les activités de conformité aide les entreprises à obtenir la certification mais aussi à la conserver. Livre blanc : Certification PCI DSS Page 8

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation C-VT Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD)

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) Deux (2) jours sur PCI DSS formation au Yaoundé, le Cameroun 7-8 Mai 2013

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité des évaluations sur site Prestataires de services Version 3.0 Février 2014 Section 1 : Informations relatives

Plus en détail

Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS

Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS Table des matières Introduction Gagner la confiance 3 Définition La norme de

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation P2PE-HW Version 3.0 Février 2014 Section 1 : Informations relatives à l

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation B-IP Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Commerçants carte absente, toutes les fonctions de données de titulaires de carte sont

Plus en détail

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE UPU UNION POSTALE UNIVERSELLE CA C 2 EPDCE 2010.2 Doc 6a Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE Commission mixte 2 (Développement et coopération) Equipe de projet «Développement

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

Accompagnement PCI DSS

Accompagnement PCI DSS Accompagnement PCI DSS Présentation de l offre Octobre 2015 20151001-Galitt-Offre PCI DSS.pptx Sommaire 1. Introduction 2. Présentation de la norme PCI DSS 3. Démarche de mise en conformité Copyright Galitt

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

CHARTE DU COMITÉ D AUDIT

CHARTE DU COMITÉ D AUDIT CHARTE DU COMITÉ D AUDIT I. OBJECTIF GÉNÉRAL ET PRINCIPAL MANDAT Le comité d audit (le «comité») est établi par le conseil d administration (le «conseil») d Ovivo Inc. (la «Société») pour l aider à s acquitter

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

PEOPLE BASE CBM. Compensations & Benefits Management Conseil et solutions logicielles en rémunérations et politique salariale

PEOPLE BASE CBM. Compensations & Benefits Management Conseil et solutions logicielles en rémunérations et politique salariale PEOPLE BASE CBM Compensations & Benefits Management Conseil et solutions logicielles en rémunérations et politique salariale Présentation du cabinet PEOPLE BASE CBM (Compensations and Benefits Management)

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

La solution Hospitality

La solution Hospitality Payment Services La solution Hospitality pour hôtels Pour vous et vos clients: la solution Hospitality de SIX Table des matières SIX Payment Services 04 L expérience client 05 La solution Hospitality 06

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation Instructions et directives Version 2.0 Octobre 2010 Modifications apportées au document Date Version Description 1er Octobre

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

Une introduction à la norme ISO 14001:2015

Une introduction à la norme ISO 14001:2015 ISO 14001 Une introduction à la norme ISO 14001:2015 ISO 14001 est une norme internationalement reconnue qui établit les exigences relatives à un système de management environnemental. Elle aide les organismes

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit Proposition N o : 2015-S05f Au : Conseil d administration Pour : DÉCISION Date : 2015-04-22 1. TITRE Modifications à la charte du Comité d audit 2. BUT DE LA PROPOSITION Obtenir l approbation du conseil

Plus en détail

4.10 Programmes d appareils et accessoires fonctionnels et d oxygénothérapie à domicile

4.10 Programmes d appareils et accessoires fonctionnels et d oxygénothérapie à domicile MINISTÈRE DE LA SANTÉ ET DES SOINS DE LONGUE DURÉE 4.10 Programmes d appareils et accessoires fonctionnels et d oxygénothérapie à domicile (Suivi de la section 3.10 du Rapport annuel 2001) CONTEXTE Le

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Bienvenue à liber8:payment

Bienvenue à liber8:payment liber8:payment Bienvenue à liber8:payment Nos kiosques libre-service font gagner du temps à votre personnel et améliorent l expérience des usagers en bibliothèque. liber8:payment étend encore ces avantages

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS Dernière modification en vigueur le 1 er mars 2014 Ce document a valeur officielle chapitre V-1.1, r. 7.1 RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS A.M.

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

FICHE D INFORMATION AW-IS/BG

FICHE D INFORMATION AW-IS/BG SY DONIA FICHE D INFORMATION AW-IS/BG PRESENTATION DU PROGRAMME SYDONIA Le programme SYDONIA de la CNUCED a été fondé au début des années 80 pour automatiser les opérations de dédouanement. Il est rapidement

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires»

Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires» Consultation du SEPA Cards Standardisation Volume V5.5 Chapitre 5 : «Exigences sécuritaires» Contribution du Commerce PCI-DSS et protection des données cartes de paiement : évolution vers le «chiffrement

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES

MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES INFORMATIQUES MANQUEMENT CONTRACTUEL DANS L INFORMATIQUE GESTION EXPERTE DES LITIGES POUR LES PRESTATAIRES INFORMATIQUES Avec plus de 15 ans d expérience et des équipes de souscription et de sinistres dédiées aux prestataires

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Certification PCI-DSS. Janvier 2016

Certification PCI-DSS. Janvier 2016 Certification PCI-DSS Janvier 2016 Définitions La certification PCI DSS (Payment Card Industry Data Security Standard) est destinée aux entités appelées à transmettre, manipuler et/ou stocker des données

Plus en détail

Profiter des avantages d ISO 9001

Profiter des avantages d ISO 9001 ISO 9001 Profiter des avantages d ISO 9001 ISO 9001 est une norme qui établit les exigences relatives à un système de management de la qualité. Elle aide les entreprises et organismes à gagner en efficacité

Plus en détail

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard Club Iso 27001 - Emmanuel GARNIER 21 novembre 2007 L approche Iso 27001 au sein du GIE Systalians SOMMAIRE Systalians : le Gie de Réunica

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Plus De Cartouches 2013/2014

Plus De Cartouches 2013/2014 Plus De Cartouches 2013/2014 Page 1 SOMMAIRE INTRODUCTION ET PRESENTATION...3 MISSIONS...4 LE CONTEXTE DES MISSIONS...4 LES OBJECTIFS...4 LES CONTRAINTES...5 REALISATIONS...6 CHOIX EFFECTUÉS...6 RÉSULTATS...10

Plus en détail

Plus500 Ltd. Politique de respect de la vie privée

Plus500 Ltd. Politique de respect de la vie privée Plus500 Ltd Politique de respect de la vie privée Politique de respect de la vie privée Déclaration de confidentialité de Plus500 La protection de la vie privée et des informations personnelles et financières

Plus en détail

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud!

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud! Programme Partenaires Fournisseurs de services Parallels Profitez du cloud! 1 Devenir Partenaire Parallels vous permet d'offrir une large gamme de services cloud aux PME-PMI, parmi lesquels : _Services

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

Sécuriser. connecter. simplifier. Your multi-channel payment partner. Sécuriser. connecter. simplifier. Your multi-channel payment partner. Anticiper l innovation pour offrir à nos clients une technologie de pointe. Technologies de proximité Le groupe Verifone est leader

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Réguler le virtuel : Expérience des jeux en ligne

Réguler le virtuel : Expérience des jeux en ligne Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum 2011 1 Sommaire Rappel historique Exigences du régulateur Cahier des

Plus en détail

Du 24 janvier 2011. Aujourd hui je voudrais vous parler des enjeux de cette transformation et de nos perspectives.

Du 24 janvier 2011. Aujourd hui je voudrais vous parler des enjeux de cette transformation et de nos perspectives. Du 24 janvier 2011 Mesdames et Messieurs, Vous avez pu le constater au cours des présentations : sur l exercice 2009/2010, nos résultats ont été solides, nous avons poursuivi la transformation de notre

Plus en détail

Quelques conseils pour le choix des indicateurs

Quelques conseils pour le choix des indicateurs IDENTIFIER LES INDICATEURS ET LES CIBLES Pourquoi se doter d indicateurs de suivi Étant donné l aspect dynamique du contexte dans lequel s inscrit votre projet, il est important de mesurer de façon continue

Plus en détail

Livre blanc ekomi. Obtenez un meilleur taux de conversion dans Google grâce aux avis clients. Novembre 2012

Livre blanc ekomi. Obtenez un meilleur taux de conversion dans Google grâce aux avis clients. Novembre 2012 Livre blanc ekomi Obtenez un meilleur taux de conversion dans Google grâce aux avis clients Novembre 2012 Introduction : l époque où les clients croyaient aveuglément aux promesses des vendeurs en ligne

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Rapport PCI Verizon 2014

Rapport PCI Verizon 2014 Résumé Rapport PCI Verizon 2014 Compte rendu de nos analyses sur l'état actuel de la conformité au standard de sécurité PCI. En 2013, 64,4 % des entreprises n avaient pas restreint à un seul utilisateur

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

onesource workflow manager

onesource workflow manager onesource workflow manager md FISCALITÉ ET COMPTABILITÉ MC Orchestrez vos processus fiscaux ONESOURCE WorkFlow Manager est une solution hébergée sur Internet hautes performances qui vous permet de gérer

Plus en détail

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix.

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Pourquoi BSI? Parce que nous savons reconnaître une bonne ISO 9001 quand nous en voyons une. Nous pouvons vous aider à avoir

Plus en détail

DOCUMENT D INFORMATION D IDC

DOCUMENT D INFORMATION D IDC DOCUMENT D INFORMATION D IDC Comment Big Data transforme la protection et le stockage des données Août 2012 Écrit par Carla Arend Sponsorisé par CommVault Introduction : Comment Big Data transforme le

Plus en détail

Votre infrastructure informatique toujours sous contrôle

Votre infrastructure informatique toujours sous contrôle Votre infrastructure informatique toujours sous contrôle Au fidèle tableau noir, de plus en plus d écoles ajoutent aujourd hui les services de l informatique. Place aux TICE, Technologies de l Information

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

CHARTE DU COMITÉ DE GESTION DES RISQUES

CHARTE DU COMITÉ DE GESTION DES RISQUES CHARTE DU COMITÉ DE GESTION DES RISQUES MANDAT Le Comité de gestion des risques (le «Comité») du Conseil d administration (le «Conseil») a pour mandat d assister le Conseil de la Société canadienne d hypothèques

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape VOS INFORMATIONS ONT UNE VIE 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Nous sommes là pour vous accompagner à chaque étape GESTION INTÉGRÉE DE L INFORMATION

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

L évolution des systèmes de management

L évolution des systèmes de management 1 L évolution des systèmes de management 1.1 L évolution du marché De nouvelles donnes du marché sont apparues depuis la publication de la version 1994 des normes de la série ISO 9000. Les versions 2008

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 REALISATION ET MAINTENANCE DE LOGICIELS TRAVAIL DE SESSION N12 EVALUATION D UN CONTRAT DE MAINTENANCE DU LOGICIEL

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION

TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION 1 TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION I. INTRODUCTION A. Objet et objectifs Le Conseil d administration (le «Conseil») de la société par actions Tembec Inc. (la «Société») est responsable de

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

Direction de l audit de Ressources naturelles Canada. Rapport sur l inspection des pratiques. Le 5 décembre 2013

Direction de l audit de Ressources naturelles Canada. Rapport sur l inspection des pratiques. Le 5 décembre 2013 Direction de l audit de Ressources naturelles Canada Rapport sur l inspection des pratiques Le 5 décembre 2013 Ressources naturelles Canada Rapport sur l inspection des pratiques BUT Le présent document

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

Techniques pour créer des mots de passe sûrs

Techniques pour créer des mots de passe sûrs Techniques pour créer des mots de passe sûrs Sommaire 1. Introduction 2. Pourquoi a-t-on besoin de mots de passe sûrs? 3. Qui est vulnérable? 4. Conseils pour la création de mots de passe sûrs 5. Une procédure

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires.

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires. Sécuriser / Optimiser / Analyser l utilisation d internet Alliance opérateur Olfeo Business Transparence Compétence Dynamisme Olfeo a choisi, depuis sa création, de distribuer ses produits et les services

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

8 réponses indispensables sur la qualité des données. Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données

8 réponses indispensables sur la qualité des données. Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données 8 réponses indispensables sur la qualité des données Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données 2010 Sommaire 1. Quels sont les services de mon entreprise

Plus en détail

Nouveauté à découvrir pour la suisse: Dolibarr, le logiciel ERP/CRM compact accessible aux PME

Nouveauté à découvrir pour la suisse: Dolibarr, le logiciel ERP/CRM compact accessible aux PME Nouveauté à découvrir pour la suisse: Dolibarr, le logiciel ERP/CRM compact accessible aux PME Bienvenue Agenda Introduction : 5 Démo : 15 Infos utiles : 5 Discussion : 10 Résumé Standards Corporate et

Plus en détail

BMS AGRO. Le Logiciel QSE-HSA pour l Industrie Agroalimentaire qui permet d agir en respectant la réglementation

BMS AGRO. Le Logiciel QSE-HSA pour l Industrie Agroalimentaire qui permet d agir en respectant la réglementation BMS AGRO Qualité, Hygiène, sécurité alimentaire Santé et Sécurité au Travail Suivi des fournisseurs, prestataires, sous-traitants Le Logiciel QSE-HSA pour l Industrie Agroalimentaire qui permet d agir

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail