Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité"

Transcription

1 Livre blanc, août 2013 Par Peer1 et CompliancePoint Certification PCI DSS De la complexité à la simplicité

2 Table des matières Introduction 1 Des entreprises perdent des données client 1 Les clients sont informés de ces pertes 1 Le secteur des cartes bancaires souffre 1 Qu est-ce que la certification PCI? 2 Autres normes du secteur 2 Champ d application de la norme PCI DSS 2 Idées reçues et préjugés sur la certification PCI DSS 4 et l idée reçue la plus dangereuse : qui dit certification dit sécurité À qui s adresse la norme PCI DSS? 4 Évaluations PCI DSS 5 Absence de certification : risques et implications 5 Coût des atteintes à la sécurité des données 5 Autres conséquences des atteintes à la sécurité des données 5 Avantages concurrentiels associés à la certification PCI DSS 6 Trouver un fournisseur de services Cloud certifié PCI DSS 6 Critères à prendre en considération pour sélectionner un hébergeur 6 Critères de performance supplémentaires à retenir pour choisir un hébergeur 7 Conclusions et appel à l action 7 À propos de CompliancePoint 8

3 Introduction «Il n y a rien de pire qu une mauvaise publicité», lit-on parfois. Pourtant, il y a pire encore : l atteinte à la sécurité des cartes bancaires. Des entreprises perdent des données client Le 21 mai 2013, le St. Louis Post-Dispatch, journal du Missouri (États-Unis), indiquait que «au moins trois plaintes [avaient] été déposées contre [une chaîne d épiceries du Middle West] après la divulgation d actes de piratage impliquant environ 2,4 millions de cartes bancaires utilisées dans 79 magasins, de début décembre à fin mars.» Le titre de l article indiquait que ces actes de piratage pourraient coûter 80millions de dollars à la chaîne rien que pour l état de l Illinois. Parfois, un article de journal n a même pas besoin de citer des chiffres pour faire prendre conscience de la gravité de la situation. «Le gouvernement américain porte plainte contre [une chaîne hôtelière importante] suspectée de ne pas avoir protégé correctement les données bancaires de ses clients», pouvait-on lire dans un article du Huffington Post daté du 26 juin Les clients sont informés de ces pertes Les incidents de ce type ne sont pas rares. Selon le site PrivacyRights.org, plus de personnes ont été victimes d atteinte à la sécurité de leurs données depuis janvier Ce nombre est supérieur à la population actuelle des États- Unis. Un article paru récemment dans le magazine Forbes indiquait que le nombre d atteintes à la sécurité des données avait atteint son record en Ce nombre marque une augmentation de 48 pour cent par rapport à Les consommateurs sont inquiets. Selon le même article, s ils recevaient une notification d atteinte à la sécurité de leurs données en 2010, la probabilité qu ils soient effectivement victimes de fraude était alors de un sur neuf. Aujourd hui, cette probabilité est de un sur quatre. Un rapport d investigation publié en 2013 par Verizon sur le thème des atteintes à la sécurité des données analyse incidents signalés et 621 atteintes à la sécurité confirmées pour l année Ces incidents ont été pris parmi les 44 millions enregistrés pour cette même année. La créativité croissante des criminels n explique que partiellement ces chiffres. Bien que les catastrophes telles que celles mentionnées précédemment soient souvent évoquées publiquement, de nombreuses entreprises restent impassibles et ne prennent pas les mesures requises pour protéger leurs propres données. Pourtant, elles s exposent inutilement à des risques financiers et juridiques, à des amendes et à bien d autres problèmes qu elles pourraient éviter. Le secteur des cartes bancaires souffre Au mois de février 2012, le Huffington Post relatait également les mésaventures d une société de traitement de cartes bancaires : «Visa Inc. a rayé une société de traitement de cartes bancaires impliquée dans une série d atteintes à la sécurité des données de grande ampleur de sa liste de fournisseurs respectant ses normes pour la sécurité des données.» Livre blanc : Certification PCI DSS Page 1

4 «[Le PDG de cette grande société de traitement de paiements] indique que la société continue de traiter des transactions Visa mais que le fait d être rayé de cette liste risque de rendre ses partenaires réticents à traiter avec une entreprise qui a subi une atteinte à la sécurité des données.» «[Le PDG] a déclaré qu il s attendait à ce que [la société de traitement de paiements] soit réintégrée à cette liste lorsqu un nouveau rapport de conformité serait publié. Il s est cependant refusé à fixer une date. Il a affirmé que la situation était «parfaitement contenue» mais que l enquête se poursuivait et que certains points devaient encore être éclaircis.» Le secteur des cartes bancaires a élaboré un plan de riposte pour lutter contre les pirates. Si votre entreprise reçoit des paiements par carte bancaire de ses clients et ne veut pas subir les mêmes mésaventures que la société de traitement de paiements mentionnée précédemment lisez ce qui suit pour découvrir comment participer à cette riposte. Qu est-ce que la certification PCI? Les normes PCI DSS (Payment Card Industry Data Security Standards) sont un ensemble de normes auxquelles le secteur des cartes bancaires et les entreprises associées se conforment pour renforcer les contrôles sur les données bancaires, et pour réduire les fraudes à la carte bancaire via l exposition de ces données. La norme PCI a été créée en réponse à une augmentation du nombre d actes de fraude, avec en parallèle une augmentation des détournements de cartes d identité et de carte bancaires. L inefficacité de la réglementation des pouvoirs publics n a fait qu accroître ces problèmes. Aussi le secteur des cartes bancaires a-t-il créé la certification PCI DSS pour protéger ses intérêts professionnels. Autres normes du secteur Tous les acteurs du secteur des cartes bancaires doivent être sensibilisés à la certification PCI DSS, mais d autres normes peuvent également s appliquer à certains d entre eux. Norme PCI DSS (Payment Card Industry Data Security Standard) PA DSS (Payment Application Data Security Standard) PTS (PIN Transaction Security) Acteurs affectés Toutes les sociétés qui saisissent, transmettent, traitent ou stockent des données de cartes bancaires Tous les fournisseurs de logiciels qui développent, vendent et fournissent sous licence des applications qui saisissent, transmettent, traitent ou stockent des données de cartes bancaires Tous les fournisseurs de terminaux de transactions par carte bancaire ou code PIN Champ d application de la norme PCI DSS La norme PCI DSS vise tous les composants système et tous les processus métier qui stockent, traitent ou transmettent des données bancaires. Elle s intéresse à : 1. L endroit par lequel les données entrent dans une entreprise. 2. L endroit où ces données sont stockées. 3. L utilisation que font les entreprises des données qu elles traitent. 4. La manière dont les données sortent des entreprises. Livre blanc : Certification PCI DSS Page 2

5 Pour sécuriser les données à chacune de ces étapes, les entreprises doivent prendre des précautions spécifiques à différents niveaux : Segmentation du réseau (Firewalls/listes de contrôle d accès) Architecture tier-n adaptée (serveurs d applications/de bases de données) Contrôle physique Flux de travail/procédures métier La norme PCI DSS englobe 12 exigences, subdivisées en 6 catégories Domaine Élaborer et gérer un réseau sécurisé Exigence Exigence 1 : Installer et gérer un Firewall pour protéger les données bancaires. Exigence 2 : Ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe système et les autres options de sécurité. Protéger les données bancaires Exigence 3 : Protéger les données bancaires stockées Exigence 4 : Crypter la transmission des données bancaires sur les réseaux publics ouverts Mettre en œuvre un programme de gestion des vulnérabilités Exigence 5 : Utiliser un antivirus et le mettre à jour régulièrement Exigence 6 : Développer et gérer des systèmes et des applications sécurisés Implémenter des mesures strictes de contrôle d accès Exigence 7 : Restreindre l accès aux données bancaires grâce au principe «besoin de connaître» Exigence 8 : Attribuer un identifiant unique à chaque personne ayant accès à un ordinateur Exigence 9 : Restreindre l accès physique aux données bancaires Suivre et tester régulièrement les réseaux Exigences 10 : Tracer et suivre tous les accès aux ressources du réseau et aux données bancaires Exigence 11 : Tester régulièrement les systèmes et les processus de sécurité Gérer une stratégie de sécurité des informations Exigence 12 : Mettre en œuvre une stratégie répondant aux problèmes de sécurité de l information pour les salariés et les prestataires Livre blanc : Certification PCI DSS Page 3

6 Idées reçues et préjugés sur la certification PCI DSS Bien qu un certain nombre de sources crédibles accessibles gratuitement expliquent ce qu est la norme PCI DSS, certaines incompréhensions continuent de circuler. En voici un aperçu : Si j utilise une application certifiée PCI DSS, je suis certifié PCI DSS. Si je passe par un fournisseur de services certifié PCI DSS, je suis certifié PCI DSS. Je ne traite pas suffisamment de transactions par carte bancaire pour avoir besoin de la certification PCI DSS. Mon entreprise a rempli un questionnaire SAQ, donc elle est certifiée PCI DSS. Si je ne stocke pas de données bancaires, je n ai pas besoin d être certifié PCI DSS. et l idée reçue la plus dangereuse : qui dit certification dit sécurité La certification peut être considérée comme l une des composantes de la sécurité, mais elle ne garantit pas à elle seule la sécurité de vos données. La certification PCI DSS s intéresse uniquement aux applications et à l infrastructure informatique qui affectent les données bancaires. Si votre entreprise a d autres données sensibles ou à fort impact, vous devez les sécuriser par d autres moyens. À qui s adresse la norme PCI DSS? Quelle que soit leur taille, tous les commerçants qui permettent à leurs clients de régler par carte bancaire doivent au moins avoir connaissance de la norme PCI DSS. La norme PCI DSS distingue les «niveaux de commerçants» suivants pour prendre en considération les commerçants qui acceptent des paiements par carte bancaire. (Les exigences associées à chaque niveau sont sujettes à des révisions et modifications périodiques.) En fonction de leur niveau, les commerçants doivent satisfaire à des exigences spécifiques pour être certifiés PCI DSS. Niveau de commerçant Critères Tout commerçant qui traite au moins 6 millions de transactions par carte bancaire par an Tout commerçant qui a été victime de piratage ou d une attaque compromettant la sécurité des données bancaires Tout prestataire de services qui traite plus de transactions par carte bancaire par an Tout commerçant qui traite au moins 1 million de transactions par carte bancaire par an Tout prestataire de services qui traite moins de transactions par an Tout commerçant e-commerce qui traite moins de 1 million de ransactions par an Tout commerçant qui traite moins de 1 million de transactions par an Exigences Évaluation annuelle sur site de la sécurité des données PCI DSS par un QSA (Qualified Security Assessor) Scans de réseau trimestriels effectués par un ASV (Approved Scanning Vendor) SAQ (Self-Assessment Questionnaire) rempli par le commerçant Scans de réseau trimestriels effectués par un ASV (Approved Scanning Vendor) Livre blanc : Certification PCI DSS Page 4

7 Évaluations PCI Les évaluations de certification PCI DSS couvrent trois domaines principaux : Contrôles administratifs politique de contrôle et procédures Contrôles techniques infrastructure informatique et de sécurité Sécurité physique Absence de certification : risques et implications L absence de certification PCI DSS peut accroître considérablement le risque d atteintes à la sécurité des données, avec les conséquences que cela entraîne. Coût des atteintes à la sécurité des données Selon CompliancePoint, le coût de l atteinte à la sécurité des données s élève à 354 USD par enregistrement impliqué. Ce coût se décompose de la manière suivante : Poste de coût Coût Découverte, réponse, notification 50$ Coût de productivité salarial 30$ Amendes réglementaires 60$ Restitution 30$ Remplacement de carte bancaire 35$ Exigences de sécurité et d audit 10$ Perte d opportunité client 139$ Total/enregistrement 354$ Autres conséquences des atteintes à la sécurité des données Les atteintes à la sécurité des données peuvent avoir encore d autres coûts, parmi lesquels : coûts des procédures judiciaires risque de débits compensatoires publicité négative des médias perte d opportunités commerciales amendes et augmentation des frais de transactions facturés par les sociétés de cartes bancaires entachement de la réputation de l entreprise et affaiblissement de son assise financière détérioration de l image de marque de l entreprise, due à un manque de confiance au sein de ses effectifs et à l extérieur Livre blanc : Certification PCI DSS Page 5

8 Avantages concurrentiels associés à la certification PCI DSS La certification PCI DSS permet à un commerçant de renforcer la confiance de ses clients et prospects et de ses partenaires commerciaux actuels et potentiels. De nombreuses entreprises abandonnent aujourd hui les data centres internes au profit des fournisseurs de services Cloud. Votre certification PCI DSS inspire confiance à vos clients. Pour préserver ce capital confiance, vous devez choisir un fournisseur de services lui aussi certifié PCI DSS. Sinon, votre entreprise ne pourra pas utiliser les serveurs de votre fournisseur de services pour ses données bancaires sans risquer de compromettre sa propre certification PCI DSS. Trouver un fournisseur de services Cloud certifié PCI DSS Vous avez besoin d un fournisseur de services Cloud certifié PCI DSS? Ne cherchez plus : rendez-vous simplement sur le site de CIS Security Benchmarks (http:// benchmarks.cisecurity.org/membership/roster/). Les membres de cette communauté se sont regroupés pour mettre en place des environnements informatiques toujours plus sûrs. Comme l indique le site Web de CIS Security Benchmarks : CIS Security Benchmarks, division de CIS, est reconnue comme une autorité indépendante et digne de confiance facilitant la collaboration des experts des secteurs public et privé, afin d établir un consensus sur des solutions pratiques et applicables. De par cette réputation, nos ressources sont recommandées pour leur capacité à renforcer les systèmes, et elles font référence dans le secteur. Elles sont utilisées par les entreprises concernées par les certifications FISMA, PCI DSS et IPAA et par les autres exigences de sécurité. Peer 1 Hosting met à la disposition de ses clients des installations, des pratiques d administration et une infrastructure conçues pour satisfaire aux exigences très strictes de la norme PCI DSS 2.0. Nous sommes également audités régulièrement par CompliancePoint, une entreprise indépendante. Critères à retenir pour sélectionner un hébergeur Si vous avez besoin d une liste de points à contrôler pour choisir un fournisseur certifié PCI DSS, nous vous suggérons de lire la page 11 du supplément d informations (en anglais) «Information Supplement: PCI DSS Cloud Computing Guidelines», rédigé par le groupe d intérêt spécial Cloud du PCI Security Standards Council. La liste ci-dessous rappelle les meilleures pratiques recommandées dans ce document : 1. Installer et gérer un Firewall pour protéger les données bancaires. 2. Ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe système et les autres options de sécurité 3. Protéger les données bancaires stockées 4. Crypter la transmission des données bancaires sur les réseaux publics ouverts 5. Utiliser un antivirus et le mettre à jour régulièrement 6. Développer et gérer des systèmes et des applications sécurisés Livre blanc : Certification PCI DSS Page 6

9 7. Restreindre l accès aux données bancaires grâce au principe «besoin de connaître» 8. Attribuer un identifiant unique à chaque personne ayant accès à un ordinateur 9. Restreindre l accès physique aux données bancaires 10. Tracer et suivre tous les accès aux ressources du réseau et aux données bancaires 11. Tester régulièrement les systèmes et les processus de sécurité 12. Mettre en œuvre une stratégie répondant aux problèmes de sécurité de l information pour l ensemble du personnel Les auteurs abordent chacune de ces meilleures pratiques de manière détaillée et recommandent aux clients et aux fournisseurs de services de les appliquer. N oubliez pas que les entreprises qui font appel à un fournisseur de services certifié PCI DSS doivent aussi veiller à se conformer elles-mêmes aux exigences de la norme PCI DSS. Comme indiqué page 10, PEER 1 fait partie de la communauté CIS Security Benchmarks, et ce statut de membre nous aide à conserver notre certification PCI DSS et à mettre en œuvre les meilleures pratiques au fur et à mesure qu elles émergent. CompliancePoint est le QSA (Qualified Security Addessor) de PEER 1. C est à son équipe d experts que nous avons choisi de faire confiance pour maintenir la certification PCI DSS de PEER1. Notre partenariat est très précieux, tout comme la sécurité des données bancaires pour nos clients. Critères de performance supplémentaires à retenir pour choisir un hébergeur Lorsque vous disposerez de votre solution pleinement certifiée PCI DSS hébergée par Peer 1 Hosting, vous pourrez optimiser les performances de votre application grâce à un certain nombre de services proposés par CompliancePoint, parmi lesquels : Évaluation PCI DSS Élaboration d une politique PCI DSS Scans de vulnérabilité Tests de pénétration Formation de sensibilisation à la sécurité Surveillance de conformité et programme de gestion Portail d automatisation de la conformité Conclusion et appel à l action Peer 1 Hosting met à votre disposition un environnement de travail Cloud certifié PCI DSS. CompliancePoint facilite la mise en place de cet environnement grâce à son approche de la gestion de la conformité basée sur l ensemble du cycle de vie de la conformité. Nous réduisons les coûts et les efforts que nos clients doivent consentir pour obtenir la certification PCI DSS et la conserver. Nous permettons à nos clients de faire des économies lors de la mise en œuvre des contrôles physiques et techniques. L environnement PEER 1 Hosting est déjà audité, ce qui permet à nos clients de gagner du temps et d être plus efficaces lors de leurs propres audits. Livre blanc : Certification PCI DSS Page 7

10 Nous utilisons la même charte de conformité. Avec le partenariat Peer 1 Hosting- CompliancePoint, offrez à votre entreprise l offre de solutions de certification PCI DSS dont elle a besoin. Pour plus d informations sur les solutions d hébergement certifiées PCI DSS : Appelez Peer 1 au Rendez-vous sur le site et discutez en ligne avec un conseiller Pour obtenir des informations sur les services de certification PCI DSS, appelez CompliancePoint au À propos de CompliancePoint CompliancePoint occupe une position de leader sur le marché de la conformité et de la gestion des risques. Sa mission consiste à aider les entreprises à protéger leurs informations et à respecter la réglementation. À cet effet, CompliancePoint propose aux entreprises des évaluations effectuées par une tierce partie et les aide à élaborer des politiques et des programmes de sécurité d entreprise reposant sur les principes de sécurité de l information et sur les exigences réglementaires des normes PCI DSS v2.0 et PCI PA-DSS, HIPAA/HITECH, ISO 27001, SSAE SOC2 et FISMA/NIST. L approche en trois points utilisée par CompliancePoint pour identifier les niveaux de conformité, résoudre les problèmes de conformité et proposer un programme pour gérer plus efficacement les données, les documents et les activités de conformité aide les entreprises à obtenir la certification mais aussi à la conserver. Livre blanc : Certification PCI DSS Page 8

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation C-VT Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation P2PE-HW Version 3.0 Février 2014 Section 1 : Informations relatives à l

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité des évaluations sur site Prestataires de services Version 3.0 Février 2014 Section 1 : Informations relatives

Plus en détail

PCI DSS * Le paradoxe français

PCI DSS * Le paradoxe français * Le paradoxe français Thierry AUTRET Groupement des Cartes Bancaires CB (* Payment Card Industry Data Security Standards) Contexte Environ 2.000 millions de cartes bancaires en circulation dans le monde

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation B-IP Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD)

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) Deux (2) jours sur PCI DSS formation au Yaoundé, le Cameroun 7-8 Mai 2013

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS

Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS Table des matières Introduction Gagner la confiance 3 Définition La norme de

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

Profiter des avantages d ISO 9001

Profiter des avantages d ISO 9001 ISO 9001 Profiter des avantages d ISO 9001 ISO 9001 est une norme qui établit les exigences relatives à un système de management de la qualité. Elle aide les entreprises et organismes à gagner en efficacité

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

4.10 Programmes d appareils et accessoires fonctionnels et d oxygénothérapie à domicile

4.10 Programmes d appareils et accessoires fonctionnels et d oxygénothérapie à domicile MINISTÈRE DE LA SANTÉ ET DES SOINS DE LONGUE DURÉE 4.10 Programmes d appareils et accessoires fonctionnels et d oxygénothérapie à domicile (Suivi de la section 3.10 du Rapport annuel 2001) CONTEXTE Le

Plus en détail

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE UPU UNION POSTALE UNIVERSELLE CA C 2 EPDCE 2010.2 Doc 6a Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE Commission mixte 2 (Développement et coopération) Equipe de projet «Développement

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

La santé et la sécurité, une priorité? Faites de notre norme BS OHSAS 18001 une priorité.

La santé et la sécurité, une priorité? Faites de notre norme BS OHSAS 18001 une priorité. La santé et la sécurité, une priorité? Faites de notre norme BS OHSAS 18001 une priorité. Pourquoi BSI? Parce que nous savons reconnaître une bonne norme BS OHSAS 18001 quand nous en voyons une. Nous pouvons

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d auto-évaluation A et attestation de conformité Commerçants carte absente, toutes les fonctions de données de titulaires de carte sont

Plus en détail

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

Sécuriser. connecter. simplifier. Your multi-channel payment partner. Sécuriser. connecter. simplifier. Your multi-channel payment partner. Anticiper l innovation pour offrir à nos clients une technologie de pointe. Technologies de proximité Le groupe Verifone est leader

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

VENDRE SUR INTERNET : C EST FACILE!

VENDRE SUR INTERNET : C EST FACILE! VENDRE SUR INTERNET : C EST FACILE! e-commerce : des perspectives prodigieuses de croissance! De plus en plus d internautes achètent sur Internet. C est ainsi que le marché du commerce électronique ne

Plus en détail

5 nouvelles raisons d aimer Sage Simple Comptable 2011

5 nouvelles raisons d aimer Sage Simple Comptable 2011 5 nouvelles raisons d aimer Sage Simple Comptable 2011 Truffé de nouvelles fonctions 1, Sage Simple Comptable 2011 facilite plus que jamais les processus comptables de sorte que vous puissiez mieux observer

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Plus De Cartouches 2013/2014

Plus De Cartouches 2013/2014 Plus De Cartouches 2013/2014 Page 1 SOMMAIRE INTRODUCTION ET PRESENTATION...3 MISSIONS...4 LE CONTEXTE DES MISSIONS...4 LES OBJECTIFS...4 LES CONTRAINTES...5 REALISATIONS...6 CHOIX EFFECTUÉS...6 RÉSULTATS...10

Plus en détail

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit Proposition N o : 2015-S05f Au : Conseil d administration Pour : DÉCISION Date : 2015-04-22 1. TITRE Modifications à la charte du Comité d audit 2. BUT DE LA PROPOSITION Obtenir l approbation du conseil

Plus en détail

Système de Qualification des Fournisseurs (SQS)

Système de Qualification des Fournisseurs (SQS) Système de Qualification des Fournisseurs (SQS) pour une visibilité des fournisseurs de Shell à l échelle internationale www.shell.com/supplier/qualification Système de Qualification des Fournisseurs (SQS)

Plus en détail

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud!

Programme Partenaires Fournisseurs de services Parallels. Profitez du cloud! Programme Partenaires Fournisseurs de services Parallels Profitez du cloud! 1 Devenir Partenaire Parallels vous permet d'offrir une large gamme de services cloud aux PME-PMI, parmi lesquels : _Services

Plus en détail

8 réponses indispensables sur la qualité des données. Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données

8 réponses indispensables sur la qualité des données. Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données 8 réponses indispensables sur la qualité des données Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données 2010 Sommaire 1. Quels sont les services de mon entreprise

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

BMS AGRO. Le Logiciel QSE-HSA pour l Industrie Agroalimentaire qui permet d agir en respectant la réglementation

BMS AGRO. Le Logiciel QSE-HSA pour l Industrie Agroalimentaire qui permet d agir en respectant la réglementation BMS AGRO Qualité, Hygiène, sécurité alimentaire Santé et Sécurité au Travail Suivi des fournisseurs, prestataires, sous-traitants Le Logiciel QSE-HSA pour l Industrie Agroalimentaire qui permet d agir

Plus en détail

Baromètre des usages numériques professionnels

Baromètre des usages numériques professionnels Baromètre des usages numériques professionnels 3 ème édition Septembre 2013 OpinionWay 15 place de la République 75003 Paris. & Charline Launay, Matthieu Cassan, Emmanuel Kahn Méthodologie Méthodologie

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Programme de formations

Programme de formations Programme de formations Member of Group LES DEFIS DE LA QUALITE Pourquoi mettre en place un Système de Management de la Qualité? Faire évoluer les comportements, les méthodes de travail et les moyens pour

Plus en détail

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies.

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Vous êtes entre de bonnes mains avec BSI. Notre gamme de solutions efficaces de gestion des risques permettra à votre organisation

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger

Plus en détail

Une introduction à la norme ISO 14001:2015

Une introduction à la norme ISO 14001:2015 ISO 14001 Une introduction à la norme ISO 14001:2015 ISO 14001 est une norme internationalement reconnue qui établit les exigences relatives à un système de management environnemental. Elle aide les organismes

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

Securex : L humain avant tout

Securex : L humain avant tout Securex : L humain avant tout Qui sommes-nous? Spécialistes des ressources humaines, nous sommes à vos côtés pour vous conseiller et ce, quelles que soient les questions que vous vous posez en la matière.

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 REALISATION ET MAINTENANCE DE LOGICIELS TRAVAIL DE SESSION N12 EVALUATION D UN CONTRAT DE MAINTENANCE DU LOGICIEL

Plus en détail

4 nouvelles raisons d aimer Sage Simple Comptable 2011

4 nouvelles raisons d aimer Sage Simple Comptable 2011 4 nouvelles raisons d aimer Sage Simple Comptable 2011 Truffé de nouvelles fonctions 1, Sage Simple Comptable 2011 facilite plus que jamais les processus comptables de sorte que vous puissiez mieux observer

Plus en détail

SII TECHNOLOGIE. Offre GOLD santé. Responsible Commercial SII Technologie 24/10/2014

SII TECHNOLOGIE. Offre GOLD santé. Responsible Commercial SII Technologie 24/10/2014 2014 SII TECHNOLOGIE Offre GOLD santé Responsible Commercial SII Technologie 24/10/2014 Présentation SII Technologie est une entreprise jeune qui évolue dans le domaine de l informatique. Très intéressé

Plus en détail

Système d information

Système d information Système d information Optimisation de la gestion GED/GEIDE Page 2 Audit des risques s Page 3 Maîtriser les risques liés à l outil Administration du réseau Page 4 L administration de votre réseau en toute

Plus en détail

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS

RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS Dernière modification en vigueur le 1 er mars 2014 Ce document a valeur officielle chapitre V-1.1, r. 7.1 RÈGLEMENT 23-103 SUR LA NÉGOCIATION ÉLECTRONIQUE ET L ACCÈS ÉLECTRONIQUE DIRECT AUX MARCHÉS A.M.

Plus en détail

8) Certification ISO 14 001 : une démarche utile et efficace

8) Certification ISO 14 001 : une démarche utile et efficace Aller plus loin 8) Certification ISO 14 001 : une démarche utile et efficace 8) Certification ISO 14 001 8 La norme ISO 14001 et la certification Cette norme internationale vise à établir dans l organisme

Plus en détail

ET SI VOTRE ENTREPRISE ÉTAIT TOUJOURS GAGNANTE EN SE LAISSANT GUIDER PAR NOS EXPERTS?

ET SI VOTRE ENTREPRISE ÉTAIT TOUJOURS GAGNANTE EN SE LAISSANT GUIDER PAR NOS EXPERTS? ET SI VOTRE ENTREPRISE ÉTAIT TOUJOURS GAGNANTE EN SE LAISSANT GUIDER PAR NOS EXPERTS? Nos Services : Récupération de la TVA étrangère Automatisation du processus avec T&E-VAT RETRIEVER Aide à la déduction

Plus en détail

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces

Sécurité de données holistique. Comment protéger vos données sensibles contre toutes les menaces Comment protéger vos données sensibles contre toutes les menaces Sécurité de communications holistique Comment protéger vos données sensibles contre toutes les menaces Quand il s agit d informations relevant

Plus en détail

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix.

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Pourquoi BSI? Parce que nous savons reconnaître une bonne ISO 9001 quand nous en voyons une. Nous pouvons vous aider à avoir

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

ACCOPLUS. Preséntation de la Société

ACCOPLUS. Preséntation de la Société ACCOPLUS Preséntation de la Société 2 0 1 4 ACCOPLUS LIMITED Notre cabinet est spécialisé dans les services aux petites et moyennes entreprises, aux propriétaires d entreprises et familles possédantes

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape

VOS INFORMATIONS ONT UNE VIE. Nous sommes là pour vous accompagner à chaque étape VOS INFORMATIONS ONT UNE VIE 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Nous sommes là pour vous accompagner à chaque étape GESTION INTÉGRÉE DE L INFORMATION

Plus en détail

GUIDE UTILISATEUR ESPACE CLIENT

GUIDE UTILISATEUR ESPACE CLIENT GUIDE UTILISATEUR ESPACE CLIENT Un espace collaboratif 24h/24 7J/7 accessible partout. Des fonctions avec droits d accès administrables pour vos collaborateurs : Coffre fort électronique Vos factures en

Plus en détail

Programme CREATION SITE INTERNET (CMS Wordpress)

Programme CREATION SITE INTERNET (CMS Wordpress) Programme CREATION SITE INTERNET (CMS Wordpress) Objectifs de la formation Apprendre à créer son site internet. Cette formation vous permettra de gérer et d'optimiser le contenu d'un blog professionnel

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Énoncé du vérificateur... 1

Énoncé du vérificateur... 1 Vérification des services de sous-traitance RAPPORT Division de la vérification et de l évaluation 11 juin 2003 Table des matières Énoncé du vérificateur... 1 I. Introduction... 2 Contexte... 2 But et

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Code de conduite Zoomit

Code de conduite Zoomit Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité

Plus en détail

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard

L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard L'approche Iso27001 au sein du Gie Systalians de Réunica Bayard Club Iso 27001 - Emmanuel GARNIER 21 novembre 2007 L approche Iso 27001 au sein du GIE Systalians SOMMAIRE Systalians : le Gie de Réunica

Plus en détail

Table des matières. 1. Établir une facture... 1. 2. Recevoir une facture... 17. 3. La TVA... 23

Table des matières. 1. Établir une facture... 1. 2. Recevoir une facture... 17. 3. La TVA... 23 Table des matières 1. Établir une facture... 1 1.1. Quand devez-vous établir une facture?... 1 1.1.1. L obligation de facturer... 1 1.1.2. La date ultime de facturation... 2 1.2. Que devez-vous indiquer

Plus en détail

CHARTE DU COMITÉ D AUDIT

CHARTE DU COMITÉ D AUDIT CHARTE DU COMITÉ D AUDIT I. OBJECTIF GÉNÉRAL ET PRINCIPAL MANDAT Le comité d audit (le «comité») est établi par le conseil d administration (le «conseil») d Ovivo Inc. (la «Société») pour l aider à s acquitter

Plus en détail

Roche Diagnostics en France. Manuel Qualité Sécurité Environnement

Roche Diagnostics en France. Manuel Qualité Sécurité Environnement Roche Diagnostics en France Manuel Qualité Sécurité Environnement Nos processus Les processus de notre Système de Management Intégré sont représentés ci-contre. Fonctionnement des processus Processus

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION

TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION 1 TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION I. INTRODUCTION A. Objet et objectifs Le Conseil d administration (le «Conseil») de la société par actions Tembec Inc. (la «Société») est responsable de

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015

Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Questions / Réponses concernant le piratage de «L Explora Park» - VTech 4 décembre 2015 Dernière mise à jour: 11h, heure française Sur l incident 1. Est-il vrai que le site VTech a été piraté? Nous confirmons

Plus en détail

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement

Révisions ISO. ISO Revisions. ISO 9001 Livre blanc. Comprendre les changements. Aborder le changement Révisions ISO ISO 9001 Livre blanc Comprendre les changements Aborder le changement ISO 9001 en bref Comment fonctionne ISO 9001? ISO 9001 peut s appliquer à tous les types et tailles d organisations et

Plus en détail

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale.

En outre, son architecture logicielle moderne lui confère une stabilité, une rapidité de traitement ainsi qu ergonomie optimale. LE PRODUIT Maitrisez la gestion de votre activité Integral deviendra votre partenaire privilégié dans la gestion de votre activité et de votre comptabilité. Sa large couverture fonctionnelle vous permettra

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

POLITIQUE DE DÉNONCIATION

POLITIQUE DE DÉNONCIATION ÉNONCÉ DE POLITIQUE POLITIQUE DE DÉNONCIATION Canadian Bank Note Company, Limited (la «Société») s est donné pour mission de mener ses affaires en conformité avec les normes les plus rigoureuses en matière

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Techniques pour créer des mots de passe sûrs

Techniques pour créer des mots de passe sûrs Techniques pour créer des mots de passe sûrs Sommaire 1. Introduction 2. Pourquoi a-t-on besoin de mots de passe sûrs? 3. Qui est vulnérable? 4. Conseils pour la création de mots de passe sûrs 5. Une procédure

Plus en détail

PORTAIL COLLABORATIF

PORTAIL COLLABORATIF PORTAIL COLLABORATIF DÉCOUVREZ LES SERVICES EN LIGNE DE VOTRE CABINET D EXPERTISE COMPTABLE 1 SERVICE COMPTABILITÉ BOX DOCUMENTAIRE NOS SERVICES EN LIGNE SERVICE SOCIAL SERVICE TABLEAUX DE BORD SERVICE

Plus en détail

FUNDDIRECT D ADP CAPITALISEZ SUR VOTRE INVESTISSEMENT

FUNDDIRECT D ADP CAPITALISEZ SUR VOTRE INVESTISSEMENT FundDirectMD > Une solution souple et efficace de gestion des transferts de fonds qui complète les fonctions de votre progiciel de gestion intégré ou de votre solution maison de traitement de la paie.

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

BROCHURE D ENTREPRISE

BROCHURE D ENTREPRISE BROCHURE D ENTREPRISE Conserver la propriété de vos données En matière de gestion de la vulnérabilité, Outpost24 propose une technologie et des services de pointe qui simplifient les besoins de sécurité

Plus en détail

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE

19 novembre 2015 ------------------------------ Centre de Congrès > CAEN LE E-COMMERCE LE E-COMMERCE LE E-COMMERCE : UN MARCHÉ EN PLEIN DÉVELOPPEMENT Evolution du chiffre d affaires du e-commerce depuis 2010 +65% sur 3 ans Poids du e- commerce dans l ensemble du commerce 5% en 2012 20% attendu

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

VP Bank e-banking Une solution de première classe répondant à vos exigences

VP Bank e-banking Une solution de première classe répondant à vos exigences VP Bank e-banking Une solution de première classe répondant à vos exigences Chère lectrice, cher lecteur Souhaitez-vous décider vous-même où et quand vous effectuerez vos opérations bancaires? Avec VP

Plus en détail

Quelques conseils pour le choix des indicateurs

Quelques conseils pour le choix des indicateurs IDENTIFIER LES INDICATEURS ET LES CIBLES Pourquoi se doter d indicateurs de suivi Étant donné l aspect dynamique du contexte dans lequel s inscrit votre projet, il est important de mesurer de façon continue

Plus en détail

La carte d achat, c est quoi ça?

La carte d achat, c est quoi ça? La, c est quoi ça? C est un outil mis à disposition des structures publiques et privées qui modifie et simplifie l acte d approvisionnement : C est une carte bancaire nominative et sécurisée qui permet

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

ProjectManagement. Gestion de projets pour les sociétés de conseil et de services

ProjectManagement. Gestion de projets pour les sociétés de conseil et de services ProjectManagement Gestion de projets pour les sociétés de conseil et de services 1. Notre Société 2. Aperçu général de ProjectManagement 3. ProjectManagement : Marketing 4. ProjectManagement : Vente 5.

Plus en détail