Objectif de la journée de l'industrie

Dimension: px
Commencer à balayer dès la page:

Download "Objectif de la journée de l'industrie"

Transcription

1

2 Objectif de la journée de l'industrie L'objectif de la journée est d'informer les participants de même que d'obtenir les commentaires de l'industrie sur l'initiative de transformation des services de courriels. On veut notamment : donner un aperçu des résultats opérationnels escomptés de l'initiative; évaluer le niveau d'intérêt de l'industrie à l'égard de la fourniture d'une solution pour la plateforme de courriel moderne du gouvernement du Canada; recueillir des commentaires sur la méthode d'approvisionnement utilisée dans le cadre de l'initiative. 2

3 Programme de la journée de consultation de l'industrie Heure Présentateur Description De 13 h 30 à 13 h 35 Animateur Objectif de la journée de consultation de l industrie De 13 h 35 à 13 h 45 De 13 h 45 à 14 h De 14 h à 15 h De 15 h à 15 h 15 De 15 h 15 à 15 h 35 Présidente, Services partagés Canada (SPC) Sous ministre adjoint, Direction générale des approvisionnements (DGA), Travaux publics et Services gouvernementaux Canada (TPSGC) SPC : Sous ministre adjoint principal, Direction générale de la transformation, de la stratégie de service et de la conception Directrice générale, Initiative de transformation des services de courriels Centre de la sécurité des télécommunications Canada (CSTC) Pause Mot de bienvenue Mot d'ouverture sur l'approvisionnement Description et objectifs de l'initiative Situation actuelle Portée et exigences Solutions envisagées Cybermenaces et menaces pour le cyber espace et l'approvisionnement du gouvernement du Canada De 15 h 35 à 15 h 50 De 15 h 50 à 16 h 45 De 16 h 45 à 17 h DGA, TPSGC Questions et réponses Mobilisation de l'industrie Aperçu de l'approche de collaboration relative aux solutions d'approvisionnement Récapitulation et mot de la fin 3

4 Services partagés Canada L'objectif de la journée est d'informer les participants de même que d'obtenir les commentaires de l'industrie sur l'initiative de transformation des services de courriels. On veut notamment : donner un aperçu des résultats opérationnels escomptés de l'initiative; évaluer le niveau d'intérêt de l'industrie à l'égard de la fourniture d'une solution pour la plateforme de courriel moderne du gouvernement du Canada; recueillir des commentaires sur la méthode d'approvisionnement utilisée dans le cadre de l'initiative. Liseanne Forand, Présidente de Service partagés Canada 4

5 Travaux publics et Services gouvernementaux Canada Tom Ring Sous ministre adjoint Direction générale des approvisionnements

6 Initiative de transformation des services de courriels Exposé sur la journée de consultation de l'industrie Benoît Long, sous ministre adjoint principal, Direction générale de la transformation, de la stratégie de service et de la conception Gail Eagen Directrice générale Initiative de transformation des services de courriels 6

7 Initiative de transformation des services de courriels 7

8 Aperçu de l'initiative de transformation des services de courriels Objectif de l'initiative Facteurs opérationnels Résultats opérationnels escomptés Situation actuelle Portée de l'initiative Options en matière de prestation de services de courriels Principales exigences Autres points à considérer Domaines pour lesquels nous avons besoin de vos commentaires 8

9 Initiative de transformation des services de courriels Objectif global de l'initiative L'Initiative de transformation des services de courriels permettra de regrouper et de moderniser les services de courriels obligatoires de Services partagés canada (SPC) afin de réduire les coûts, de renforcer la sécurité et de faciliter la prestation de programmes aux citoyens et aux entreprises du Canada. SPC offrira le nouveau service au reste du gouvernement du Canada. 9

10 Facteurs opérationnels Points de référence de l'industrie pour les courriels indiquant une possibilité d'importantes économies de coûts pour le gouvernement du Canada Complexité 100 services de courriels différents à travers le gouvernement du Canada A l intérieur des 43 ministères et organismes partenaires Utilisation de Microsoft Exchange dans une proportion de 81 % Utilisation de Novell GroupWise dans une proportion de 13 % Utilisation de IBM Lotus Notes dans une proportion de 6 % Diverses versions de logiciels installées Demande croissante pour l'accès aux services mobiles (BlackBerry, tablettes, etc.) 10

11 Facteurs opérationnels Contraintes liées à la sécurité Les citoyens et les organisations du secteur privé utilisent des services en ligne pour communiquer avec le gouvernement du Canada. Les courriels constituent un des moyens principaux de communication. La sécurité est une responsabilité ministérielle. Des mesures visant à sécuriser les courriels ont été mises en œuvre au moyen de différentes stratégies pour répondre aux exigences des départements. Les cybermenaces sont de plus en plus nombreuses. Uniformité de la prestation de services Des niveaux de service différents sont en place au sein des organisations partenaires. Des conventions d'appellation de courriels complexes sont en place. 11

12 Résultats opérationnels escomptés Établissement d'une solution de courriels regroupée pour le gouvernement du Canada, laquelle sera d'abord proposée à nos partenaires, puis aux autres ministères et organismes. Réduction des coûts de prestation des services de courriels. Amélioration continue de la sécurité des services de courriels afin que les programmes et les services puissent continuer d'être offerts de manière sécuritaire et fiable à la population canadienne. Application de normes d'appellation. Niveaux de service communs pour tous les utilisateurs. Services de courriels sécuritaires et fiables pouvant traiter des courriels de niveau Classifié à Secret et Désigné à Protégé C. 12

13 Situation actuelle Accès pour les entreprises et les citoyens canadiens Le courriel est une voie de communication que les citoyens et les entreprises utilisent pour accéder aux programmes du gouvernement du Canada, mais qu'ils n'utilisent pas couramment pour faire leurs transactions. La situation actuelle est complexe en raison de l'existence de nombreuses conventions d'appellation ministérielles, du manque de coordination des stratégies de gestion des modes de prestation, et des préoccupations exprimées à l'égard de la sécurité et de la confidentialité. Coûts Selon les points de référence, l'initiative représente pour le gouvernement du Canada une excellente occasion de réaliser des économies de coûts. 63 systèmes de courriels utilisés par 43 partenaires de SPC employés, boîtes aux lettres et plus de appareils BlackBerry Plus de serveurs de courriel Efficacité Outil de productivité Le gouvernement du Canada pourrait mieux utiliser le courriel en répartissant les utilisateurs dans des groupes selon les fonctions dont ils ont besoin (p. ex. utilisateurs civils et militaires, mobiles et non mobiles). Les systèmes en place ne favorisent pas la collaboration entre les différents ministères et organismes (p. ex. inventoriage non intégré). Sécurité et performance Les systèmes sont complexes : différentes technologies utilisées; au moins 700 répertoires de courriels; systèmes décentralisés et centralisés en place. Grande diversité (normalisation difficile) Les systèmes requièrent une normalisation sur le plan de la gestion des dossiers, des politiques de conservation et de la confidentialité. 13

14 Initiative de transformation des services de courriels : Éléments compris dans la portée Courriels Messagerie instantanée Calendrier Éléments fonctionnels Contacts personnels Dossiers de courriels personnels et partagés Intégration des services de courriels et de télécopies Accès à un historique de courriels (archivage de courriels) Répertoire de courriels Antivirus et anti pollupostage Gestion des appareils mobiles (BlackBerry, téléphones intelligents, tablettes) Autres Courriels de niveau Classifié à Secret et de niveau Désigné à Protégé C Tous les partenaires de SPC au Canada ainsi que les ambassades et les missions Migration et transition des données Soutien à la mise en œuvre et à la formation Soutien continu des courriels et des utilisateurs Soutien à l'intégration des applications «ministérielles» et des applications de «programmes» du gouvernement du Canada (à l'aide de trousses d'outils d'interface normalisées) 14

15 Initiative de transformation des services de courriels : Éléments non compris dans la portée Éléments fonctionnels Autres Corbeille arrivée intégrée (p. ex. intégration de messagerie vocale) Systèmes de courriel (niveau Très secret) Espaces de travail favorisant la collaboration Wikis, blogues et forums Suites bureautiques (à l'exception des utilisateurs de courriel) Services de courriels pour les plateformes physiques mobiles (comme les navires militaires du ministère de la Défense nationale) Gestion du bureau (à l'exception des utilisateurs de courriel) 15 15

16 Où nous avons besoin de l opinion de l industrie Options Descriptions Détails Service géré (à l interne et à l externe) Services entièrement imparti Système appartenant à l État, mais géré par un fournisseur Système appartenant au fournisseur et géré par celui-ci SPC conserverait le nouveau système de courriels, puis passerait un contrat avec un fournisseur en vue de la création et l exploitation du système. Le fournisseur concevrait et créerait un système de courriels, qu il fournirait au gouvernement du Canada. 1. SPC reconnaît qu'il y a un «continuum» des options d'approvisionnement en infrastructures pour le service géré et entièrement imparti. 2. SPC souhaite connaître les autres options que l industrie considère comme durables et rentables pour répondre aux besoins de SPC. 3. SPC a fait des investissements importants dans le matériel, les logiciels, la formation et l intégration des applications. SPC voudrait savoir comment l industrie mettrait à profit cet investissement en tant qu équipement fourni par le gouvernement. 16

17 Principales exigences EXIGENCES OPÉRATIONNELLES ET FONCTIONNELLES 1. REGROUPEMENT DES COURRIELS SPC établira pour ses 43 partenaires un nouveau service de courriels qui sera par la suite offert aux autres ministères et organismes à titre facultatif et selon un principe de recouvrement des coûts. 2. CONVIVIALITÉ Le système de courriels sera convivial et intuitif, et il ne nécessitera qu'une formation officielle limitée. 3. ACCESSIBILITÉ Le système sera mis à la disposition de tous les partenaires de SPC, quel que soit leur emplacement au Canada, et de toutes les ambassades et missions à l'étranger. Il doit être compatible avec l'accès à distance protégé de SPC, et être offert dans les deux langues officielles. Le système devra être accessible aux personnes ayant des besoins spéciaux, par exemple, l interopérabilité avec les applications pour soutenir les employés déficients auditifs et visuels. 4. AIDE À LA MOBILITÉ Le système doit assurer des fonctions de gestion des appareils mobiles pour des plateformes comme les BlackBerry de Research in Motion, les iphone et les ipad d'apple, et les téléphones intelligents et tablettes Android sur Windows. 5. DISPONIBILITÉ ET FIABILITÉ Le nouveau système de courriels a comme but de respecter la norme de service gouvernementale, c. à d. qu'il devra être fonctionnel 100 % du temps, 24 heures par jour, 7 jours sur 7, 365 jours par année. 17

18 Principales exigences EXIGENCES OPÉRATIONNELLES ET FONCTIONNELLES 6. RECHERCHE INTELLIGENTE ÉTENDUE Le système doit permettre à l'utilisateur final de trouver des messages courriels et de chercher du contenu dans ceux ci. 7. SOUTIEN À L'ADMINISTRATION LOCALE DES COURRIELS Le système doit permettre au personnel de SPC et de ses partenaires d'assumer des fonctions d'administration des courriels, notamment l'ajout ou la suppression de comptes et la réinitialisation de mots de passe. 8. RESPECT DES LOIS ET DES POLITIQUES Le système doit respecter les lois en vigueur ainsi que les instruments mis en place par le Conseil du Trésor (p. ex. politiques, normes et lignes directrices). La Politique sur la gestion de l'information fait partie de ces instruments. 9. RESPECTS DES DÉLAIS La date de fin prévue pour la mise en œuvre de l'initiative (migration comprise) est le 31 mars RENTABILITÉ Cette initiative doit permettre au gouvernement du Canada de fournir des services de courriels à des prix comparables à ceux de l'industrie et de groupes de pairs. 18

19 Principales exigences EXIGENCES DE SÉCURITÉ ET RELATIVES A LA VIE PRIVÉE 1. SÛRETÉ Le nouveau système de courriels sera accrédité pour gérer des courriels de niveau Classifié à Secret et de niveau Désigné à Protégé C. 2. SÉCURITÉ MULTI NIVEAUX Le système doit prendre en charge des contrôles de sécurité multi niveaux, comme : - des services de sécurité du périmètre (p. ex. pare feu, contrôles antivirus et contrôles anti pollupostage); - la protection des données inactives (p. ex. contrôle de l'accès); - la protection des données actives (p. ex. cryptage). 3. CHAÎNE D'APPROVISIONNEMENT FIABLE Voir l'exposé du CSTC intitulé «Cybermenaces et menaces liées à l approvisionnement visant le GC» 4. VIE PRIVÉE Le service doit s assurer que l information est accessible seulement à ceux autorisés. Le service doit répondre aux obligations statutaires sous la loi sur la protection des renseignements personnels et la loi sur l accès à l information. 5. EXCEPTION AU TITRE DE LA SÉCURITÉ NATIONALE (ESN) L'Initiative de transformation des services de courriels est visée par l'esn que TPSGC a récemment invoquée au nom de SPC. 19

20 Exigence clé: Profil de sécurité des fournisseurs SPC mettra au point les exigences du profil de sécurité des fournisseurs après la phase de consultation de l industrie. Notre objectif consiste à accorder le plus de temps possible aux entreprises afin qu elles obtiennent leur cote de sécurité. Veuillez consulter le site pour obtenir un complément d information. Les entreprises doivent s attendre à ce que le personnel qui entre en fonction après la phase de consultation de l industrie doive obtenir une cote de sécurité de niveau «Secret». Il est à noter qu à la phase de la demande de propositions, tous les soumissionnaires doivent satisfaire à l ensemble des exigences relatives à la sécurité. 20

21 Principe Exigence clé : Propriété des données SPC assurera la sécurité et la confidentialité des données dont il est responsable et fera en sorte que les exigences du gouvernement du Canada en matière de propriété des données soient satisfaites. Les fournisseurs devront démontrer qu ils sont capables de demeurer propriétaires des données du gouvernement du Canada. Exigences minimales 1. Toutes les données sont la propriété du gouvernement du Canada. 2. Toutes les composantes de l infrastructure de données du système de courriel doivent se trouver au Canada. a. Tous les serveurs de courriel et les dépôts de données doivent être hébergés au Canada; b. Le stockage hors site doit se faire dans un lieu protégé approuvé au Canada; c. Tous les courriels internes du gouvernement du Canada envoyés par des utilisateurs du gouvernement situés au Canada ou à l étranger à d autres utilisateurs du gouvernement situés au Canada ou à l étranger doivent être transmis par le biais de réseaux protégés adéquats. Les courriels transférés par des fournisseurs qui ne répondent pas expressément à ces deux conditions ne seront pas acceptés. Aucune donnée en transit ne sera sauvegardée ni stockée entre le point de départ et le point d arrivée. 3. La solution de courriel doit permettre de contrôler ou de surveiller l accès aux dépôts de données et à d autres systèmes informatiques, de manière à ce que SPC puisse, à sa discrétion, restreindre, surveiller ou vérifier l accès aux données du gouvernement. 4. Il n y aura aucune limitation de la responsabilité en cas d atteinte à la sécurité ou à la vie privée. 21

22 Principales exigences EXIGENCES LIÉES À LA PLATEFORME TECHNOLOGIQUE 1. SOUTIEN LIÉ AUX NORMES OUVERTES Le système doit être conforme aux normes de l'industrie, et utiliser des interfaces normalisées, ouvertes et non exclusives. 2. TROUSSE D'INTÉGRATION DES SYSTÈMES EN PLACE Le système doit contenir une trousse d'intégration qui aidera les partenaires à intégrer leurs applications au nouveau système de courriels et à tirer parti des fonctions du système. 3. GESTION DE L'ACCÈS Le service doit gérer l'identité, les justificatifs d'identité et l'accès de l utilisateur. 22

23 Principales exigences EXIGENCES DE MISE EN ŒUVRE ET DE MIGRATION DES DONNÉES 1.MIGRATION DES COURRIELS Le contenu et les données des courriels existants doivent être transférés dans le nouveau système, y compris les fichiers en pièce jointe. 2.TRANSITION SANS HEURTS Les fonctions existantes doivent être en place durant la transition, dans la mesure du possible. On s'attend à des répercussions minimes sur les utilisateurs. EXIGENCES LIÉES À LA GESTION DES SERVICES DE TECHNOLOGIE DE L'INFORMATION 1.INTÉGRATION DE LA GESTION DES SERVICES DE SPC On s'attend à ce que le fournisseur intègre les processus et les outils de gestion des services de SPC. Le niveau d intégration peut varier en fonction de l option de prestation de services et des besoins en approvisionnement. 23

24 Domaines pour lesquels nous avons besoin de vos commentaires 1. Options et considérations en matière de prestation de services de courriels 2. Options de plateforme d'applications de courriels. De quelle façon le gouvernement du Canada peut-il tirer parti de l'équipement fourni par le gouvernement? 3. Solutions de rechange aux services d'infrastructure sous-jacents 4. Options liées à la gestion de l'identité, des justificatifs d'identité et de l'accès 5. Stratégies visant à assurer le respect des exigences en matière de courriels de niveau Secret 6. Réduction au minimum des coûts, de la complexité et des répercussions sur les opérations pour ce qui est : I. de la migration des données; II. III. de l'intégration des applications; de la formation des utilisateurs. 7. Nouvelles technologies, leçons apprises, études de cas 24

25 Centre de la sécurité des télécommunications Canada Cybermenaces et menaces liées à l approvisionnement visant le GC Carey Frey Directeur, Bureau des relations stratégiques 25

26 Cybermenaces et menaces liées à l approvisionnement visant le GC Initiative de transformation des services de courriel Journée de l industrie 12 juin 2012 Carey Frey, Centre de la sécurité des télécommunications Canada 26

27 NON CLASSIFIÉ Activités du CSTC Le CSTC est l organisme national de cryptologie du Canada. Son mandat Renseignement électromagnétique Sécurité des TI Soutien à l accès légal Mandat «B» Fournir des avis, des conseils et des services pour aider à protéger les renseignements électroniques et les infrastructures d information d importance pour le gouvernement du Canada. 27

28 NON CLASSIFIÉ Programme de sécurité des TI du CSTC Nous aidons à prévenir et détecter et à contrer les menaces et les vulnérabilités relatives à la sécurité des TI. Le CSTC utilise son expertise et ses capacités techniques uniques, ainsi que ses renseignements classifiés, pour compléter les technologies de sécurité commerciales qui sont à la portée des praticiens de la sécurité des TI. Il utilise ses propres méthodes et opérations pour détecter et contrer les menaces qui ne relèvent pas du domaine public. 28

29 NON CLASSIFIÉ Effets des forces du marché sur les technologies Les forces du marché favorisent les technologies commerciales et personnelles plutôt que le respect des exigences de sécurité. Notre société est presque entièrement dépendante des fournisseurs de logiciels et de matériel commerciaux du marché mondial. De nouveaux produits ou de nouvelles versions de produits sont rapidement mis au point. Aucun cadre réglementaire n est en place relativement à la sécurité des logiciels et du matériel. Les processus et politiques traditionnelles du gouvernement imposent des exigences en matière de sécurité une fois que les produits et systèmes sont développés. Les développeurs de technologies commerciales sont peu motivés à investir dans la sécurité. 29

30 NON CLASSIFIÉ Vulnérabilités des technologies «Les gens développent des logiciels négligemment. Personne ne vérifie s il y a des erreurs avant de les vendre.» (traduction libre) Peiter Zatko (Mudge), sommet sur la cybersécurité de la Maison-Blanche (2000) Faiblesses ou vulnérabilité accidentelles Défauts de la conception Erreurs de mise en œuvre Cybermenace Un auteur de menace utilise Internet pour tirer profit d une vulnérabilité connue d un produit afin d exploiter un réseau et l information qui y circule Faiblesses ou vulnérabilités intentionnelles Implantation dans un produit de biens livrables prédéterminés, à la connaissance ou à l insu de l entreprise Menace liée à la chaîne d approvisionnement Il est facile de saboter un produit dans la chaîne d approvisionnement pour faciliter une cyberattaque subséquente qui permettra d exploiter un réseau et l information qui y circule. 30

31 NON CLASSIFIÉ Évolution de la cybermenace La situation était très différente il y a à peine quelques années. Aujourd hui, des cyberattaques visent le Canada et ses plus proches alliés chaque jour. Le degré de sophistication des agents de menace varie : il peut s agir de pirates malfaisants, de groupes du crime organisé, de terroristes ou d États. Les Canadiens font confiance au GC pour défendre la cybersouveraineté du Canada, et protéger et faire progresser la sécurité nationale et les intérêts économiques du pays. 31

32 NON CLASSIFIÉ Une question de sécurité nationale Risques liés aux technologies vulnérables L accès secret et persistent des auteurs de cybermenace aux systèmes de messagerie électronique du GC représente un danger pour la souveraineté de l information du GC et l intégrité des activités du gouvernement Les auteurs de cybermenace sont adroits à exploiter tant les technologies de messagerie que les comportements humains par l intermédiaire de l utilisation des systèmes de messagerie Risques liés à la complexité La consolidation des systèmes de messagerie électronique du GC est nécessaire à la bonne gestion de la cyberprotection et de la cyberdéfense La sécurité par l obscurité n est pas une stratégie viable à long terme pour contrer les auteurs de cybermenace Risques liés à la chaîne d approvisionnement La chaîne d approvisionnement élargit les possibilités pour les auteurs de menace de compromettre les systèmes qui ont été renforcés contre les cyberintrusions Il est plus difficile pour le GC de détecter ces risques et d y remédier

33 NON CLASSIFIÉ Contrefaçon du matériel Cisco ** À la suite d une enquête, le FBI a découvert composants Cisco contrefaits dans les réseaux des organismes militaires des États-Unis, des entrepreneurs militaires et des entreprises d électricité. «certains technologues et cadres de l industrie indiquent que la menace découlant des circuits ajoutés secrètement pour compromettre les réseaux est bien réelle.» (traduction libre) Le matériel contrefait est vendu sur Internet et revendu au plein prix au gouvernement comme des biens légitimes. Les processus d approvisionnement du gouvernement, dans le cadre desquels on sollicite des entrepreneurs et des sous-traitants, aggravent le problème. ** New York Times (9 mai 2008) 33

34 NON CLASSIFIÉ L armée américaine bannit les disques et les clés USB ** Un virus nommé Agent.btz s est propagé en s autoreproduisant dans des clés USB et d autres supports informatiques amovibles. C est l incident le plus important reconnu par le Pentagone. «Une personne a réussi à déjouer les coupe-feux et les mécanismes de chiffrement de l armée américaine et a observé le trafic pendant des jours elle pouvait lire les documents elle pouvait interférer». (traduction libre) «(Jim) Lewis estime que les responsables sont des espions étrangers qui ont laissé des clés USB compromises à divers endroits où le personnel était enclin à les prendre.» (traduction libre) ** 60 Minutes (8 nov. 2009) 34

35 NON CLASSIFIÉ Approvisionnement par Services partagés Canada Services partagés Canada, le CSTC et TPSGC collaborent pour atténuer les risques que représentent les cybermenaces et les vulnérabilités de la chaîne d approvisionnement mondiale pour le GC. Le CSTC proposera des séances d information de suivi sur l atténuation des risques émanant de la chaîne d approvisionnement aux fournisseurs intéressés des services partagés du GC. Les entreprises doivent être prêtes à signer une entente de non-divulgation avec le CSTC pour obtenir ces renseignements. Les fournisseurs doivent satisfaire aux exigences de sécurité en matière de cyberprotection, de cyberdéfense et d atténuation des risques associés à la chaîne d approvisionnement afin que leur offre soit retenue dans le cadre d initiatives des services partagés du GC. À titre de responsable de la sécurité des TI pour le GC, le CSTC cherchera à établir des partenariats à long terme avec les fournisseurs retenus. Vous pouvez trouver des exemples de ces exigences dans le site Web du CSTC sur la page Conseils sur la chaîne d approvisionnement des technologies. 35

36 Initiative de transformation des services de courriels Méthode d approvisionnement Normand Masse Directeur général Secteur de la gestion de l approvisionnement en services et en technologies Photo à insérer

37 Consultation de l industrie Journée de consultation de l industrie Séances de consultation individuelles Publication de la DDR Atelier sur la DDR destiné à l industrie Réponses à la DDR Clarification de la DDR et rencontres individuelles 12 juin 13 au 15 juin 22 juin 5 et 6 juillet 18 juillet 27 au 31 juillet * 2012* 2012* 2012* *Les dates sont provisoires.

38 Méthode d approvisionnement Solution collaborative en matière d approvisionnement Consultation de l industrie Demande de réponses aux fins d évaluation Examen et amélioration des exigences Demande de soumissions Attribution du contrat Mise en œuvre 38

39 Demande de réponses aux fins d évaluation Identifier les répondants qui passeront à l étape d examen et d amélioration des exigences La demande de réponses aux fins d évaluation pourrait être fondée sur ce qui suit : la capacité et l expérience du répondant en matière de prestation des services de courriels de façon sécuritaire et en temps opportun la viabilité financière l attestation de sécurité Nous recueillerons vos commentaires à l égard de ces éléments à l étape de la DDR, lors de la consultation de l industrie.

40 Examen et amélioration des exigences Les répondants retenus à la suite de la demande de réponses aux fins d évaluation collaboreront avec le Canada en vue d examiner et d améliorer les exigences techniques et les exigences de la demande de soumissions Il pourrait être demandé à chaque répondant retenu de démontrer comment sa solution permettra de répondre aux exigences définies Les résultats de ces démonstrations serviront à mettre la dernière main au document officiel de la demande de soumissions.

41 Demande de soumissions Demande de soumissions officielle qui s adressera aux répondants retenus ayant pris part à l étape d examen et d amélioration des exigences Chaque répondant retenu devra répondre officiellement à la totalité des exigences qui y sont définies Le Canada évaluera rigoureusement toutes les soumissions et sélectionnera celle représentant le meilleur rapport qualité prix pour le pays

42 Attribution du contrat Attribution et mise en œuvre du contrat On estime que la mise en œuvre et la migration prendront de 18 à 24 mois On prévoit que la nouvelle solution sera entièrement mise en service d ici la fin de mars 2015

43 43

44 44

Mot d ouverture et objectifs de la journée de consultation de l'industrie. 13 h 15-13 h 25. Programme de transformation de SPC.

Mot d ouverture et objectifs de la journée de consultation de l'industrie. 13 h 15-13 h 25. Programme de transformation de SPC. Journée de consultation de l'industrie concernant les projets pilotes Ordre du jour (heure de l Est ) par cyberconférence et service téléphonique Heure Présentateur Description 13 h 15-13 h 25 13 h 25-13

Plus en détail

1. Objectif de la webdiffusion de la journée de consultation de l industrie

1. Objectif de la webdiffusion de la journée de consultation de l industrie Avis relatif à la journée de consultation de l industrie Transformation de l ordinateur central dans le cadre du regroupement des centres de données Table des matières 1. Objectif de la webdiffusion de

Plus en détail

Avis relatif à la journée de consultation de l industrie Chaîne d approvisionnement des solutions de réseaux Table des matières

Avis relatif à la journée de consultation de l industrie Chaîne d approvisionnement des solutions de réseaux Table des matières Avis relatif à la journée de consultation de l industrie Chaîne d approvisionnement des solutions de réseaux Table des matières 1. Objectif de la webdiffusion de la journée de l industrie... 2 2. Renseignements

Plus en détail

Activité de mobilisation de l industrie

Activité de mobilisation de l industrie Activité de mobilisation de l industrie CONSULTATION SUR LES SOLUTIONS D INFORMATIQUE EN NUAGE EN578 151297/A Le 13 novembre 2014 Hôtel Delta, Ottawa. Règles d exonération Cette présentation contient de

Plus en détail

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Optimisation des investissements en GI/TI

Optimisation des investissements en GI/TI Optimisation des investissements en GI/TI «Saisir l occasion» Présentation : Semaine de perfectionnement professionnel de l'institut de la gestion financière Par : Patricia Sauvé-McCuan Directrice exécutive

Plus en détail

Projet de transformation Progrès

Projet de transformation Progrès Projet de transformation Progrès accomplis Click to edit à ce Master jour title style Association canadienne de la technologie de l information (ACTI) Petit déjeuner des cadres Le 5 novembre 2013 Click

Plus en détail

SERVICES PARTAGÉS CANADA

SERVICES PARTAGÉS CANADA SERVICES PARTAGÉS CANADA INITIATIVE DES APPAREILS TECHNOLOGIQUES EN MILIEU DE TRAVAIL SÉANCE DE CONSULTATION DE L INDUSTRIE Version 1.0 8 novembre 2013 Table des matières 1 OBJECTIF... 1 2 DOCUMENTS DE

Plus en détail

Data Centre Networks (DCN) - Industry Engagement Day

Data Centre Networks (DCN) - Industry Engagement Day Data Centre Networks (DCN) - Industry Engagement Day This amendment is being raised to: 1) Amend the title, expanding the acronym; and 2) Replace the French version of the Notice, removing the Watermark.

Plus en détail

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada Association des professionnels de l information du secteur public Développer le professionnalisme

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Bureau du commissaire du Centre de la sécurité des télécommunications

Bureau du commissaire du Centre de la sécurité des télécommunications Bureau du commissaire du Centre de la sécurité des télécommunications 2009-2010 Rapport sur les plans et les priorités L honorable Peter Gordon MacKay, C.P., député Ministre de la Défense nationale TABLE

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Mesures transitoires et bonnes pratiques de gestion des documents numériques. Proposées par le Sous-comité des archivistes

Mesures transitoires et bonnes pratiques de gestion des documents numériques. Proposées par le Sous-comité des archivistes Mesures transitoires et bonnes pratiques de gestion des documents numériques Proposées par le Sous-comité des archivistes 7 décembre 2007 TABLE DES MATIÈRES 1. LA GESTION DES DOCUMENTS NUMÉRIQUES : POUR

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Conseil de recherches en sciences humaines du Canada

Conseil de recherches en sciences humaines du Canada Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non vérifiée) Exercice 2011-2012

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Cadres de gestion des marchés et des dépenses de TI

Cadres de gestion des marchés et des dépenses de TI RAPPORT DE VÉRIFICATION Version définitive Cadres de gestion des marchés et des dépenses de TI Numéro de projet : 80590-59 Table des matières Résumé... 2 Introduction... 4 Contexte... 4 Autorisation...

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Comité consultatif sur les points de référence en matière d approvisionnement

Comité consultatif sur les points de référence en matière d approvisionnement Comité consultatif sur les points de référence en matière d approvisionnement Elizabeth Tromp, sous-ministre adjointe principale intérimaire, Services ministériels, et dirigeante principale des finances,

Plus en détail

Orientations d innovation Click to edit Master title style

Orientations d innovation Click to edit Master title style Orientations d innovation Click to edit Master title style Comité consultatif sur les entreprises canadiennes novatrices (CCECN) Le 10 juin 2013 Ottawa (Ontario) Click to edit Master subtitle style Brad

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Plan d action de la gestion Vérification des contrôles de base de Diversification de l économie de l Ouest Canada (DEO)

Plan d action de la gestion Vérification des contrôles de base de Diversification de l économie de l Ouest Canada (DEO) Plan d action de la gestion Vérification des contrôles de base de Diversification de l économie de l Ouest Canada (DEO) Opinion de Diversification de l économie de l Ouest Canada sur le rapport de vérification

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

PROJET DU COMPLEXE CARLING

PROJET DU COMPLEXE CARLING PROJET DU COMPLEXE CARLING Institut des biens immobiliers du Le 19 novembre 2014 and Services of Présentateurs Daniel Godbout, directeur général, Transformation du Quartier général, MDN Pierre St-Laurent,

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section J Division 63 63 SERVICES D'INFORMATION Cette division comprend les activités des portails de recherche sur Internet, de traitement et d'hébergement de

Plus en détail

DIRECTIVE DIRECTIVE SUR LA GESTION DES PROJETS MAJEURS D INFRASTRUCTURE PUBLIQUE SUR LA GESTION DES PROJETS MAJEURS D INFRASTRUCTURE PUBLIQUE

DIRECTIVE DIRECTIVE SUR LA GESTION DES PROJETS MAJEURS D INFRASTRUCTURE PUBLIQUE SUR LA GESTION DES PROJETS MAJEURS D INFRASTRUCTURE PUBLIQUE DIRECTIVE SUR LA GESTION DES PROJETS MAJEURS D INFRASTRUCTURE PUBLIQUE DIRECTIVE SUR LA GESTION DES PROJETS MAJEURS D INFRASTRUCTURE PUBLIQUE Avis au lecteur sur l accessibilité : Ce document est conforme

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Vérification horizontale du processus relatif aux cartes d achat

Vérification horizontale du processus relatif aux cartes d achat Vérification horizontale du processus relatif aux cartes d achat Rapport final Décembre 2012 Bureau de la vérification interne et de l évaluation Rapport présenté au comité de vérification de Parcs Canada

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny Guide de présentation du courrier électronique Microsoft Outlook 2010 Préparé par : Patrick Kenny 5 décembre 2011 Table des matières Adresse courriel, nom de domaine et compte des employés :... 4 Liste

Plus en détail

Groupe de travail sur le nuage informatique du CDPISP

Groupe de travail sur le nuage informatique du CDPISP Groupe de travail sur le nuage informatique du CDPISP Exposé présenté au Conseil des dirigeants principaux de l information du secteur public Le 18 septembre 2014 GCDOCS n o 11309438 Objectifs Présenter

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Politique sur la protection des renseignements personnels

Politique sur la protection des renseignements personnels Page : 1 de 9 Émis : 2014-09-22 Note : Les textes modifiés d une politique existante sont identifiés par un trait vertical dans la marge de gauche. A. PRÉAMBULE La Charte des droits et libertés de la personne

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA

Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA Septembre 2015 La présente norme est assujettie aux demandes

Plus en détail

D ACTION L A N. Plan d action. sur les infrastructures essentielles

D ACTION L A N. Plan d action. sur les infrastructures essentielles D ACTION L A N Plan d action sur les infrastructures essentielles Sa Majesté la Reine du Chef du Canada, 2009 No de cat. : PS4-66/2009F-PDF ISBN : 978-1-100-90319-4 Imprimé au Canada Table des matières

Plus en détail

CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE

CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE Direction de la gestion des espaces et des services auxiliaires CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE 1. OBJECTIF Le présent cadre de gestion a pour objet de définir des règles minimales

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

consultatif sur les points de référence en matière d'approvisionnement Table ronde sur l'infrastructure de la technologie de l information

consultatif sur les points de référence en matière d'approvisionnement Table ronde sur l'infrastructure de la technologie de l information Services partagés Canada Le point sur l harmonisation des outils d approvisionnement de Travaux publics et Services gouvernementaux Canada (TPSGC) et la gestion par catégorie Comité dfgdfgdfgdfgdfgdfgdfg

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Services partagés Canada. Séance II sur les communications convergentes

Services partagés Canada. Séance II sur les communications convergentes partagés Canada Séance II sur les communications convergentes Comité consultatif sur le cadre d'architecture Transformation, stratégie de services et conception Le 3 mai 2013 Ordre du jour HEURE SUJET

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION VERSION 1 Créée le 24 août 2012 (v1), par Christian Lambert Table des matières 1 INTRODUCTION 1 2 ÉNONCÉ DE POLITIQUE DE SÉCURITÉ 2 2.1 VERROUILLAGE

Plus en détail

TPSGC VOTRE SERVICE. Nos services, nos normes et nos résultats 2014 2015 SERVICES DE SÉCURITÉ, D ADMINISTRATION ET D INFORMATION

TPSGC VOTRE SERVICE. Nos services, nos normes et nos résultats 2014 2015 SERVICES DE SÉCURITÉ, D ADMINISTRATION ET D INFORMATION TPSGC VOTRE SERVICE Nos services, nos normes et nos résultats 2014 2015 SERVICES DE SÉCURITÉ, D ADMINISTRATION ET D INFORMATION PRINCIPAUX SERVICES Nous offrons des services de sécurité aux ministères

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance REF 118 01 Sauvegarde à distance de données numériques REFERENCE : PCE-118-01 30/03/2001 PCE- 118 01 Page 1 sur 17 30/03/2001 Toute reproduction

Plus en détail

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain E N T E R P R I S E V I S I O N, R O A D M A P A N D J O U R N E Y T O B L A C K B E R R Y 1 0 L E N G A G E M E N T E N V E R S L E N T R E P R I S E : C E À Q U O I P E U V E N T S A T T E N D R E L

Plus en détail

Transformation de l administration de la paye et des pensions du gouvernement au Canada

Transformation de l administration de la paye et des pensions du gouvernement au Canada Transformation de l administration de la paye et des pensions du gouvernement au Canada L Institut de la gestion financière Semaine de perfectionnement professionnel Par : Brigitte Fortin, sous-ministre

Plus en détail

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada Annexe A Énoncé des travaux Service d accès Internet local (SAIL) pour Services partagés Canada Le 17 juin 2013 Version : D6 TABLE DES MATIÈRES 1 INTRODUCTION... 2 2 EXIGENCES GÉNÉRALES RELATIVES AU SERVICE

Plus en détail

TPSGC VOTRE SERVICE. Nos services, nos normes et nos résultats 2014 2015 TRADUCTION, TERMINOLOGIE ET INTERPRÉTATION

TPSGC VOTRE SERVICE. Nos services, nos normes et nos résultats 2014 2015 TRADUCTION, TERMINOLOGIE ET INTERPRÉTATION TPSGC VOTRE SERVICE Nos services, nos normes et nos résultats 2014 2015 TRADUCTION, TERMINOLOGIE ET INTERPRÉTATION PRINCIPAUX SERVICES En matière de services linguistiques, nous répondons à vos besoins

Plus en détail

Plan d action du gouvernement du Canada pour réformer l administration des programmes de subventions et de contributions

Plan d action du gouvernement du Canada pour réformer l administration des programmes de subventions et de contributions Plan d action du gouvernement du Canada pour réformer l administration des programmes de subventions et de contributions Sa Majesté la Reine du chef du Canada, représentée par le président du Conseil

Plus en détail

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 Division du rendement et de l information institutionnels Direction générale de la gestion intégrée Présenté au : Comité d évaluation de Bibliothèque

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance Bureau du vérificateur général du Canada Rapport sur la revue des pratiques d audit de performance Revues des pratiques effectuées au cours de l exercice 2011-2012 Juillet 2012 Revue des pratiques et audit

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Conseil d administration 312 e session, Genève, novembre 2011 GB.312/PFA/6/1

Conseil d administration 312 e session, Genève, novembre 2011 GB.312/PFA/6/1 BUREAU INTERNATIONAL DU TRAVAIL Conseil d administration 312 e session, Genève, novembre 2011 GB.312/PFA/6/1 Section du programme, du budget et de l administration Segment du programme, du budget et de

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Audit de la gestion de projets au sein d Emploi et Développement social Canada

Audit de la gestion de projets au sein d Emploi et Développement social Canada Direction générale des services de vérification interne Audit de la gestion de projets au sein d Emploi et Développement social Canada Février 2014 Non Classifié SP-607-03-14F Vous pouvez télécharger cette

Plus en détail

Service d échange HP Foundation Care

Service d échange HP Foundation Care Données techniques Service d échange HP Foundation Care Services HP Care Pack Le service d échange HP Foundation Care regroupe un ensemble de services matériels et logiciels qui vous permettent d accroître

Plus en détail

L Internet est pour tout le monde. Les points d échange Internet (IXP) Document d information

L Internet est pour tout le monde. Les points d échange Internet (IXP) Document d information L Internet est pour tout le monde Les points d échange Internet (IXP) Document d information Les points d échange Internet (IXP) Vue d ensemble Internet est devenu un outil essentiel pour la communication,

Plus en détail

Conseil d administration 323 e session, Genève, 12-27 mars 2015 GB.323/PFA/4

Conseil d administration 323 e session, Genève, 12-27 mars 2015 GB.323/PFA/4 BUREAU INTERNATIONAL DU TRAVAIL Conseil d administration 323 e session, Genève, 12-27 mars 2015 GB.323/PFA/4 Section du programme, du budget et de l administration Segment du programme, du budget et de

Plus en détail

PROTOCOLE D ENTENTE ENTRE LA COMMISSION CANADIENNE DE SÛRETÉ NUCLÉAIRE. (représentée par le président) LE MINISTÈRE DE LA DÉFENSE NATIONALE

PROTOCOLE D ENTENTE ENTRE LA COMMISSION CANADIENNE DE SÛRETÉ NUCLÉAIRE. (représentée par le président) LE MINISTÈRE DE LA DÉFENSE NATIONALE MDN : 2011010001 CCSN : 3639875 PROTOCOLE D ENTENTE ENTRE LA COMMISSION CANADIENNE DE SÛRETÉ NUCLÉAIRE (représentée par le président) ET LE MINISTÈRE DE LA DÉFENSE NATIONALE (représenté par le sous-ministre

Plus en détail

Services Microsoft Online Services de Bell. Trousse de bienvenue

Services Microsoft Online Services de Bell. Trousse de bienvenue Services Microsoft Online Services de Bell Trousse de bienvenue Table des matières Introduction... 3 Installation des services Microsoft Online Services de Bell... 3 1. Réception de la première lettre

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Vendre ses services professionnels au gouvernement du Canada

Vendre ses services professionnels au gouvernement du Canada Vendre ses services professionnels au gouvernement du Canada Michèle Marcoux Chef spécialiste de l approvisionnement Bureau des petites et moyennes entreprises (BPME) Travaux publics et Services gouvernementaux

Plus en détail

Travaux publics et Services gouvernementaux Canada Bureau de l'agent principal de gestion des risques

Travaux publics et Services gouvernementaux Canada Bureau de l'agent principal de gestion des risques Travaux publics et Services gouvernementaux Canada Bureau de l'agent principal de gestion des risques Système de véhicules de soutien moyen Achat de véhicules commerciaux militarisés (MilCOTS) Rapport

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE Réponse du CCBE sur la consultation publique de la Commission européenne sur l'informatique en nuage

Plus en détail

CONSEIL DES NORMES COMPTABLES INTERNATIONALES MANDATS PROVISOIRES

CONSEIL DES NORMES COMPTABLES INTERNATIONALES MANDATS PROVISOIRES CONSEIL DES NORMES COMPTABLES INTERNATIONALES MANDATS PROVISOIRES (Approuvés en novembre 2004) SOMMAIRE Paragraphe Objectif du Conseil des normes comptables internationales du secteur public... 1 3 Nomination

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail