Déterminer quelle somme dépenser en matière de sécurité des TI

Dimension: px
Commencer à balayer dès la page:

Download "Déterminer quelle somme dépenser en matière de sécurité des TI"

Transcription

1 Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015

2 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement que beaucoup comparent aux assurances : personne ne veut payer plus que le strict nécessaire. Ce rapport IDC vous offre des conseils pour vous aider à déterminer la taille appropriée de votre budget en matière de sécurité, de même qu à évaluer les options grandissantes qui s offrent à vous, des services sur les lieux aux services gérés, en passant par l infonuagique. Pour ce faire, IDC a établi le profil des investissements en matière de sécurité d organisations canadiennes, aux côtés de leurs succès et leurs échecs, créant ainsi un point de comparaison pour vous permettre de dresser des parallèles avec vos propres activités. Les résultats de cette étude proviennent d une recherche effectuée par IDC au Canada, en Les organisations canadiennes disent dépenser en technologie de sécurité en moyenne un peu moins de 10 % de leur budget en matière de TI, sans compter les dépenses liées aux services et aux employés. La somme investie en TI par une organisation dépend d un éventail de critères. Ainsi, les organisations qui s adressent aux consommateurs, qui ont une importante surface d attaque, une marque reconnue, une propriété intellectuelle bien gardée et qui doivent être en conformité avec les exigences réglementaires de l industrie et avec la législation gouvernementale ont tendance à dépenser plus que leurs pairs. Toutefois, la réalité est que des organisations de tous types ont connu des brèches de sécurité. Il existe encore parmi les organisations aux marques moins connues, ayant une surface d attaque réduite et des exigences réglementaires moins strictes, une confiance injustifiée en la «sécurité par l obscurité». Les organisations canadiennes disent dépenser en technologie de sécurité en moyenne un peu moins de 10 % de leur budget en matière de TI, sans compter les dépenses liées aux services et aux employés. p. 2

3 Votre budget en matière de sécurité mis en perspective IDC a étudié les budgets, les brèches récentes, les niveaux de maturité et plusieurs autres critères clés de plus de 200 organisations canadiennes, ce qui lui a permis de tracer quatre profils de sécurité distincts. Les diagrammes suivants illustrent le large fossé qui existe entre les organisations qui réussissent bien et qui obtiennent une note élevée en matière de sécurité des TI et celles qui ont une faible sécurité. Même si toutes les organisations ne se valent pas et que par conséquent leurs investissements dans la sécurité varient, le fossé entre les entreprises performantes et peu performantes en matière de sécurité ne devrait pas être aussi grand. Les défaitistes Les autruches Les réalistes Les égoïstes Ce groupe d organisations souffre d un manque de financement en matière de sécurité des TI. Un sous-financement et une planification inadéquate ont augmenté les dommages en rendant ces organisations plus vulnérables aux brèches de sécurité. Ces organisations sont dites «défaitistes» puisque leurs intervenants et professionnels en matière de TI/sécurité ont tendance à cesser tout lobbyisme auprès des chefs d entreprise afin d obtenir du soutien. Les industries du secteur manufacturier et du secteur primaire prédominent dans ce profil, mais IDC y a trouvé des exemples d organisations de toute taille et de tout secteur. Ces organisations ont financé de manière modérée la sécurité des TI, mais ont de mauvaises pratiques de sécurité. Leur véritable défi repose sur le fait que, souvent, elles ne se rendent pas compte de la gravité de la situation. Elles sont plus susceptibles que la moyenne de souffrir d atteintes à la protection des données, et pourtant elles conservent un niveau de confiance élevé en leur sécurité. Même si elles achètent la bonne technologie, elles négligent les compétences et la formation en matière de sécurité, de même que les processus pour une meilleure gestion des risques; il s agit là de l un de leurs problèmes manifestes. On retrouve dans ce profil des organisations du secteur public et du secteur des télécommunications, mais aussi des organisations de différents secteurs et de différentes tailles. Ces organisations font un assez bon travail en matière de sécurité des TI. En fait, elles dépensent peut-être même trop sans le savoir. Elles ne passent pas assez de temps à travailler sur un processus de gestion des risques officiel afin d évaluer et de mesurer correctement leur performance continue en fonction d un montant donné d investissements. Les détaillants prédominent dans ce profil, mais on retrouve également ceuxci parmi les défaitistes et les autruches. On trouve dans ce profil l élite en matière de sécurité. Ces organisations ont aligné leurs dépenses sur leur niveau de risque, subissent moins de brèches, se concentrent sur le recrutement et la conservation d excellents professionnels en matière de sécurité et ont atteint un degré élevé de maturité en ce qui concerne le personnel, les processus et la technologie. Elles n ont qu un point faible potentiel : leur confiance inébranlable. Cette confiance, bien que sans doute justifiée, ne devrait pas nuire à la vigilance. Le secteur bancaire et financier canadien prédomine dans ce profil. De plus, on y retrouve de nombreux exemples d organisations du secteur public et de fournisseurs de services. p. 3

4 Votre budget en matière de sécurité mis en perspective (suite) Les défaitistes Les autruches Les réalistes Les égoïstes La sécurité en matière de TI de ces organisations est faible et sous-financée Ces organisations ont une sécurité en matière de TI faible, mais elles n en ont pas pleinement conscience Ces organisations ont une bonne sécurité en matière de TI et elles cherchent à l améliorer encore Ces organisations ont une excellente sécurité en matière de TI, mais elles courent le risque d un excès de confiance Pourcentage des organisations 23 % 37 % 23 % 17 % Brèches comparativement à la moyenne Plus Plus Moins Moins Pourcentage du budget en TI consacré à la sécurité 6 % 8 % 14 % 12 % Confiance en leurs défenses de sécurité Faible Élevée Faible Élevée Priorités Essais-erreurs/ peu d importance accordée au processus de gestion des risques Technologie avant le personnel/processus Formation des employés/analyse comparative avec les pairs externes Processus de gestion des risques officiel/ embauche de personnel de qualité Niveau de maturité, échelle de 1 à Profil d industrie Secteur manufacturier/ primaire Secteur public/ infrastructure/ télécommunications Vente au détail/ distribution Finances Dépenses actuelles en matière de sécurité des TI 9,8 % du budget alloué aux TI Dépenses IDÉALES en matière de sécurité des TI 13,7 % du budget alloué aux TI Sur le marché intermédiaire en 2015, IDC a noté une augmentation plus élevée que la moyenne du budget en matière de sécurité des TI, ce qui est une excellente nouvelle pour un segment de marché qui a particulièrement besoin d améliorer sa sécurité. IDC reconnaît que, pour certaines organisations, le budget alloué à la sécurité ne fait pas partie du budget des TI. Nous avons utilisé les dépenses totales en TI comme point de référence commun à appliquer dans la plupart des cas. p. 4

5 Investir l argent là où les besoins sont les plus grands IDC a demandé aux organisations canadiennes d estimer la probabilité que leurs divers actifs physiques et que leurs ressources humaines soient compromis, puis d évaluer les conséquences d une brèche. Il est étonnant de constater que les tablettes, les téléphones intelligents et les applications Web sont peu considérés comme de potentielles failles de sécurité, ce qui a pour conséquence d entraîner un sous-financement dans ces secteurs. Probabilité Probabilité plus élevée, impact plus faible Probabilité plus faible, impact plus faible USB Ordinateur portable Courriel Téléphone intelligent Wi-Fi Tablette Applis Web Infonuagique Ordinateur de bureau Réseau câblé Impact Employés Probabilité plus élevée, impact plus élevé Serveur Probabilité plus faible, impact plus élevé Il est étonnant de constater que les tablettes, les téléphones intelligents et les applications Web sont peu considérés comme de potentielles failles de sécurité, ce qui a pour conséquence d entraîner un sous-financement dans ces secteurs. p. 5

6 Investir l argent là où les besoins sont les plus grands (suite) Les employés sont considérés comme un maillon faible en matière de sécurité. Beaucoup d organisations souhaiteraient allouer une plus grande part de leur budget en sécurité à la formation des employés (principalement les employés des services non liés aux TI, tels que les ventes, le marketing et les ressources humaines). En moyenne, les organisations voudraient dépenser un important 24 % de leur budget en matière de sécurité des TI pour l élaboration de meilleures pratiques, la sensibilisation et l éducation. Toutefois, en réalité, le pourcentage du budget consacré au renforcement des connaissances des employés en matière de sécurité continuera à être bien en deçà de ce pourcentage. Pour offrir un point de vue différent sur la question, IDC a additionné tous les produits de sécurité achetés au Canada dans huit catégories différentes afin d obtenir un aperçu de la façon dont une organisation canadienne moyenne répartit son budget en sécurité. La figure à droite illustre comment ce budget est réparti, en fonction des actifs technologiques qui sont sécurisés. Répartition du budget en sécurité en fonction de huit technologies 6,3 % Serveur 5,2 % Courriel 3,7 % Appareil mobile 14,0 % GSV 16,9 % GIA 32,8 % Réseau 8,6 % Web 12,5 % Ordinateurs GSV : gestion de la sécurité et de la vulnérabilité GIA : gestion des identités et des accès p. 6

7 Les investissements dans la sécurité se font moins traditionnels Il existe une pénurie de compétences en matière de sécurité des TI, et cela est en train de transformer le marché de la sécurité. De plus en plus, les organisations comblent ce manque de compétences avec des services de sécurité gérés et/ou des services de sécurité infonuagiques. Le pourcentage total du budget en sécurité alloué à l infonuagique et montré dans la figure ci-dessous se rapporte aux actifs traditionnels sécurisés au moyen de l infonuagique plutôt que dans l infonuagique. Avec le temps, IDC prévoit une forte croissance des dépenses canadiennes en matière de sécurité afin de protéger les applications et les données exploitées dans l infonuagique. Par exemple, les organisations ont besoin d une visibilité du trafic entrant et sortant des infrastructures, des plateformes ou des logiciels sous forme de service. Les fournisseurs de services d infonuagique s occupent en partie de la sécurité, mais votre organisation continuera à superviser la prévention des pertes de données, la gestion de l identification et ainsi de suite. L infonuagique est un sujet épineux au Canada, en raison surtout des craintes liées à la loi antiterroriste américaine Patriot Act qui permet aux forces de l ordre américaines d imposer la divulgation des données stockées dans un centre de données américain. Le vent commence toutefois à tourner; en effet, près de 7 organisations canadiennes sur 10 estiment maintenant que les fournisseurs de services d infonuagique sont plus sûrs que leurs propres TI. Attribution optimale du budget désirée par les organisations canadiennes Serveur Réseau Ordinateurs Web GIA GSV Appareil mobile Courriel Sur les lieux 82 % 81 % 73 % 59 % 57 % 54 % 51 % 49 % Services gérés 9 % 11 % 15 % 22 % 25 % 29 % 24 % 25 % Infonuagique/SaaS 9 % 8 % 12 % 19 % 18 % 17 % 25 % 26 % p. 7

8 Calculer la somme à investir en matière de sécurité des TI Il ne faut pas commencer par la fixation d un montant en dollars, mais plutôt par l élaboration d un processus de gestion des risques. Malgré cela, la plupart des organisations choisissent une approche ad hoc, basant leurs décisions budgétaires sur l essai et l erreur ou réagissant aux problèmes à mesure qu ils surviennent, au lieu d adopter une approche proactive du cadre de sécurité. Ce processus proactif est surveillé et répété, de sorte que les lacunes sont comblées avec le temps. Seulement un tiers des organisations canadiennes de moyenne et de grande taille, et beaucoup moins de petites entreprises, s engagent dans ce processus facile (mais qui demande beaucoup de temps). Le processus de gestion des risques est relativement simple : 4 Découvrez et faites l inventaire de vos actifs (dispositifs des utilisateurs, applications, périphériques réseau, référentiels d entreprise, chaînes d approvisionnement/ partenaires). Détectez les vulnérabilités/faiblesses de ces actifs et établissez quelles menaces pourraient compromettre chacun d entre eux 4 Déterminez vos investissements en matière de technologies, de compétences et de processus (appelés contrôles et contre-mesures) et établissez vos priorités. Basez vos décisions sur la matrice de probabilité et d impact créée à l étape Découvrir et détecter 4 Déployez les contrôles afin de réduire la vulnérabilité des actifs et de les protéger contre des menaces données Processus simplifié de gestion des risques de sécurité Recommencer Déterminer l efficacité des contrôles. Évaluer le profil de risque. Répéter. Découvrir et détecter Identifier les actifs/établir leur valeur. Identifier les vulnérabilités et les menaces. Créer une matrice d impact et de probabilité des risques. Déployer Établir le calendrier/la responsabilité en ce qui concerne la mise en œuvre. Mettre en œuvre les contrôles. Déterminer Identifier les contrôles. Comparer le coût des contrôles et les bénéfices/ le retour. Établir les priorités en matière de contrôle. 4 Recommencez et répétez ce processus de manière continue (au moins une fois par année), tout en mesurant l efficacité de vos investissements (de préférence en temps réel) p. 8

9 Planifier au-delà de l exercice financier Élaborez un plan sur plusieurs années afin de prévoir les progrès de votre organisation en matière de gestion des risques de sécurité, de sélection de la technologie, de recrutement/conservation des professionnels en sécurité, de formation des employés, d intervention en cas d incident et d un éventail d autres domaines prioritaires. Établissez un point de comparaison pour vos activités de sécurité afin d avoir une référence qui vous permettra de mesurer vos progrès futurs. Les organisations faisant partie de nos profils de sécurité gagnants «Réalistes» et «Égoïstes» ont tendance à suivre un plan d action mesurable afin d atteindre un niveau de sécurité plus élevé que la moyenne. La maturité en matière de sécurité en cinq niveaux Niveau 5 Optimale Niveau 1 Ad Hoc Les processus de sécurité, les technologies, la formation et les compétences sont incohérents au sein de l entreprise. Niveau 2 Gérée Pour certains secteurs et certaines applications et données clés au sein de l entreprise, il existe une approche officielle concernant les processus, le perfectionnement de la technologie et des compétences, la surveillance et les interventions en cas d incident. Niveau 3 Définie Au sein de l entreprise, il existe un processus de gestion des risques officiel pour l application des technologies, des politiques, des compétences, des interventions en cas d incident, etc. Niveau 4 Quantitative Visibilité constante afin de comparer la performance continue aux indicateurs de risque pour les technologies, les politiques, la formation, les compétences en matière de sécurité, etc. La sécurité n est jamais «optimale», mais l atteinte de ce niveau signifie que les compétences fondamentales en matière de sécurité sont dignes d être vendues à d autres entreprises. p. 9

10 Étapes suivantes 4 Établissez votre budget en fonction du coût des contre-mesures et des contrôles définis durant votre processus de gestion des risques 4 Référez-vous aux organisations qui ont réussi à garder les brèches de sécurité à un minimum tout en dépensant pour la sécurité 12 % de leur budget en matière de TI 4 Élaborez un plan sur plusieurs années afin d examiner le retour obtenu sur le montant investi en sécurité Auteurs : David Senf, vice-président du programme, Solutions d infrastructure Kevin Lonergan, analyste, Solutions d infrastructure Dave Pearson, directeur de recherche, Stockage et réseautage Commanditaire : IBM À propos d IDC International Data Corporation (IDC) est le principal fournisseur mondial en matière d information commerciale, de services de conseils et d événements sur les marchés des technologies de l information, des télécommunications et des technologies grand public. IDC aide les professionnels des TI, les chefs d entreprise et les membres de la communauté financière à prendre des décisions basées sur des données factuelles pour leurs achats de produits et services technologiques et leurs stratégies d affaires. Plus de analystes d IDC partagent leur expertise mondiale, régionale et locale au sujet de la technologie, des possibilités et tendances de l industrie dans plus de 110 pays. Depuis 50 ans, IDC formule des conseils stratégiques pour aider ses clients à atteindre leurs principaux objectifs opérationnels. IDC est une filiale d IDG, chef de file mondial du marché de l information, de la recherche et de l organisation d événements consacrés aux technologies de l information. p. 10

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Livre blanc IDC réalisé pour Ricoh Septembre 2012 Synthèse Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Angèle Boyd // Joseph Pucciarelli

Plus en détail

La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises

La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises Un livre blanc d IDC sponsorisé par Ricoh Juin 2012 Points Clés La situation est bien pire qu on ne le pense: De la mauvaise qualité des processus documentaires découle des risques majeurs pour les entreprises

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

ÉNERGISER L AVENIR Étude d information sur le marché du travail 2008

ÉNERGISER L AVENIR Étude d information sur le marché du travail 2008 Construire un avenir brillant ÉNERGISER L AVENIR Étude d information sur le marché du travail 2008 www.avenirbrillant.ca Financé par le gouvernement du Canada par l entremise du Programme des conseils

Plus en détail

RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE

RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE À titre d entrepreneur, cherchez-vous à faire croître votre entreprise et votre part de marché local? À titre de fournisseur de solutions TI, cherchez-vous une

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Bureau du commissaire du Centre de la sécurité des télécommunications

Bureau du commissaire du Centre de la sécurité des télécommunications Bureau du commissaire du Centre de la sécurité des télécommunications 2009-2010 Rapport sur les plans et les priorités L honorable Peter Gordon MacKay, C.P., député Ministre de la Défense nationale TABLE

Plus en détail

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a Avril 2014 Mark Schrutt, directeur des services et applications

Plus en détail

Utiliser l informatique en nuage pour stimuler les revenus des compagnies d assurance Alliance Fujitsu-salesforce.com

Utiliser l informatique en nuage pour stimuler les revenus des compagnies d assurance Alliance Fujitsu-salesforce.com Utiliser l informatique en nuage pour stimuler les revenus des compagnies d assurance Alliance Fujitsu-salesforce.com Pourquoi Fujitsu? - Fujitsu est une grande société qui a réussi à l échelle mondiale...

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Mise en garde à l égard des énoncés prospectifs

Mise en garde à l égard des énoncés prospectifs Présentation aux investisseurs Mars 008 Bernard Dorval Chef de groupe, Services bancaires aux entreprises et assurance, et coprésident, TD Canada Trust Mise en garde à l égard des énoncés prospectifs De

Plus en détail

UK Trade & Investment

UK Trade & Investment UK Trade & Investment Présentation avril 2011 Le Royaume-Uni et l Irlande à votre portée Un excellent dossier pour attirer les investissements directs à l'étranger Le «stock» cumulatif des IDE du R.-U.

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Votre guide 2013 pour la gestion des déplacements et frais professionnels

Votre guide 2013 pour la gestion des déplacements et frais professionnels Votre guide 2013 pour la gestion des déplacements et frais professionnels La majorité des organisations comptent sur les voyages d affaires pour réaliser leurs objectifs opérationnels, qu il s agisse de

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS. TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33}

RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS. TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33} RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33} 2 RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS TABLE DES MATIÈRES 1. TITRE ABRÉGÉ 2. DOMAINE D APPLICATION

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Le Business Case sur la Gestion de Contenu d Entreprise

Le Business Case sur la Gestion de Contenu d Entreprise Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

Rapport d étape Examen des hauts fonctionnaires de l Assemblée législative le 7 juillet 2011

Rapport d étape Examen des hauts fonctionnaires de l Assemblée législative le 7 juillet 2011 A. Examen Rapport d étape Examen des hauts fonctionnaires de l Assemblée législative le 7 juillet 2011 En mai 2011, le président de l Assemblée législative du Nouveau-Brunswick a officiellement chargé

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises

AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises -1- LA RÉVOLUTION MOBILE - OPPORTUNITÉS ET INQUIÉTUDES Le chef de direction d une

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Présentation de la gestion des infrastructures de centres de données

Présentation de la gestion des infrastructures de centres de données Présentation de la gestion des infrastructures de centres de données 2010 Raritan Inc. Présentation La demande mondiale pour des applications informatiques innovantes et plus puissantes, combinée aux avantages

Plus en détail

www.pwc.com/ca/retail Prendre la mesure Étude comparative sur le commerce de détail

www.pwc.com/ca/retail Prendre la mesure Étude comparative sur le commerce de détail www.pwc.com/ca/retail Prendre la mesure Étude comparative sur le commerce de détail Étude comparative sur le commerce de détail Le groupe Conseils de PwC, en partenariat avec le Conseil canadien du commerce

Plus en détail

Centre canadien des mesures d urgence

Centre canadien des mesures d urgence Centre canadien des mesures d urgence Plan de continuité des opérations de nom du service ou de l'unité opérationnelle DM Crée le jour, mois, année Revu le jour, mois, année Page 1 Table des matières Équipe

Plus en détail

Groupe d Usagers SharePoint Québec. Rencontre du groupe d usagers OCTOBRE 2008

Groupe d Usagers SharePoint Québec. Rencontre du groupe d usagers OCTOBRE 2008 Groupe d Usagers SharePoint Québec Rencontre du groupe d usagers OCTOBRE 2008 Agenda Nouvelles et Annonces Survol des données de l enquête SharePoint Québec Pause Présentation des chapitres Montréal -

Plus en détail

Le Marketing en ligne: La clé du succès. Planification & outils

Le Marketing en ligne: La clé du succès. Planification & outils Le Marketing en ligne: La clé du succès Planification & outils L agenda de cette présentation Ce que nous allons couvrir : L importance d une bonne planification d affaires Comment créer avec succès un

Plus en détail

Faits saillants du Cadre des profils de compétences en TIC

Faits saillants du Cadre des profils de compétences en TIC Développer aujourd hui la main-d œuvre de demain Information and Communications Technology Council Conseil des technologies de l information et des communications Faits saillants du Cadre des profils de

Plus en détail

Débroussailler les paiements mobiles :

Débroussailler les paiements mobiles : UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on

Plus en détail

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations

La gestion des Technologies de l information. Tirez le maximum de vos systèmes d informations La gestion des Technologies de l information Tirez le maximum de vos systèmes d informations Objectifs de la formation Se familiariser avec: La gouvernance des TI Les cadres de référence en gestion des

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011»

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011» Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011» (Étude préparée par Raymond Chabot Grant Thornton) Faits: Le PIB généré par le

Plus en détail

Guide pratique pour les clubs

Guide pratique pour les clubs Guide pratique pour les clubs Mise à jour le 19 août, 2014 Guide pratique pour les clubs Table des matières DISPOSITIONS GÉNÉRALES... 3 1. Exigences pour former un club... 4 2. Types de club... 4 3. Interaction

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Support personnalisable et proactif basé sur la relation, conçu pour les entreprises

Support personnalisable et proactif basé sur la relation, conçu pour les entreprises Support personnalisable et proactif basé sur la relation, conçu pour les entreprises BlackBerry Technical Support Services pour les entreprises : les niveaux de support Standard, Premium et Élite offrent

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Regard sur l informatique en nuage

Regard sur l informatique en nuage Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES DÉFINITION DE LA FUITE DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION DÉFINITION DE LA FUITE DE DONNÉES Qu est ce que c est? Comment se traduit-elle? Quels sont les acteurs

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle

isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle 2 isrs 7 : pour la santé de votre entreprise Pour répondre à l accroissement des multiples exigences de vos Parties Intéressées,

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Desjardins et le développement durable

Desjardins et le développement durable Desjardins et le développement durable Congrès ACE Association of Cooperative Educators 31 juillet 2008 patrice.camus@desjardins.com Rôle de l Éco-conseiller Acteur de changement / Mobilisateur Planificateur

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com

Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com Si votre fonction consiste à gérer les TI, Fujitsu parie que vos principaux objectifs sont les suivants

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Formulaire d évaluation du stage d expérience pratique - cheminement CPA, CGA

Formulaire d évaluation du stage d expérience pratique - cheminement CPA, CGA 5, Place Ville Marie, bureau 800 Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Formulaire d évaluation du stage d expérience pratique - cheminement CPA,

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

TELUS Solutions d affaires

TELUS Solutions d affaires TELUS Solutions d affaires Tendances et innovations technologiques 2015 a Louis Bouchard Membre de l équipe TELUS 22 janvier 2015 1 Tendances et innovations Contexte 2 Tendances et innovations Table des

Plus en détail

MODELE DE MATURITE SOCIAL MEDIA MARKETING

MODELE DE MATURITE SOCIAL MEDIA MARKETING Online Intelligence Solutions MODELE DE MATURITE SOCIAL MEDIA MARKETING Jean-Marie Camiade, knowledge manager Mélanie Claisse, product marketing manager WHITE PAPER SOMMAIRE INTRODUCTION 3 1. Modélisation

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Bureau du surintendant des institutions financières Novembre 2012 Table des matières 1.

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Proposition en vue de la préparation du budget (2015)

Proposition en vue de la préparation du budget (2015) Proposition en vue de la préparation du budget (2015) Préparé pour : le Comité permanent des finances de la Chambre des communes Préparé par : La Canadian Independent Petroleum Marketers Association Sommaire

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Le temps est venu d implanter un CRM et un système de gestion de la connaissance

Le temps est venu d implanter un CRM et un système de gestion de la connaissance LIVRE BLANC Le temps est venu d implanter un CRM et un système de gestion de la connaissance Une vision détaillée des fonctions de CRM etde Gestion de Connaissances dansl environnement commercial actuel.

Plus en détail

Sondage 2013 des canaux de revente de Direction informatique aperçu et PrIorItéS d affaires des PartenaIreS des FabrIcantS au canada

Sondage 2013 des canaux de revente de Direction informatique aperçu et PrIorItéS d affaires des PartenaIreS des FabrIcantS au canada Sondage 2013 des canaux de revente de Direction informatique aperçu et PrIorItéS d affaires des PartenaIreS des FabrIcantS au canada EN COLLABORATION AVEC : Sondage 2013 des canaux de revente de Direction

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES Faits saillants du sondage 2 Contexte et méthode de sondage 3 Profil des répondants 3 Investissements

Plus en détail

à prendre l ascendant en matière de Big Data et de Cloud Les DSI de la région Asie-Pacifique cherchent

à prendre l ascendant en matière de Big Data et de Cloud Les DSI de la région Asie-Pacifique cherchent 8 L enquête souligne la prépondérance accordée à la création de valeur ajoutée par rapport aux réductions de coûts, ainsi que la prédominance des investissements dans le Big Data, le Cloud et la sécurité.

Plus en détail

Rapport de vérification interne du cadre de contrôle de l accès aux réseaux informatiques. Janvier 2010

Rapport de vérification interne du cadre de contrôle de l accès aux réseaux informatiques. Janvier 2010 Rapport de vérification interne du cadre de contrôle de l accès aux réseaux informatiques Janvier 2010 2010 January - French - Information Technology - Security Access - FINAL.doc Table des matières Contexte...3

Plus en détail

Code canadien du bénévolat : guide pour l évaluation des pratiques organisationnelles

Code canadien du bénévolat : guide pour l évaluation des pratiques organisationnelles Code canadien du bénévolat : guide pour l évaluation des pratiques organisationnelles Remerciements Bénévoles Canada remercie l auteure, Liz Weaver, de son travail à l égard du document original, intitulé

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

Mieux gérer le personnel. 6 manières d optimiser le personnel et la rentabilité grâce aux données de trafic

Mieux gérer le personnel. 6 manières d optimiser le personnel et la rentabilité grâce aux données de trafic Mieux gérer le personnel 6 manières d optimiser le personnel et la rentabilité grâce aux données de trafic Améliorer la gestion du personnel et obtenir des résultats financiers en contrôlant le trafic

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail