Déterminer quelle somme dépenser en matière de sécurité des TI

Dimension: px
Commencer à balayer dès la page:

Download "Déterminer quelle somme dépenser en matière de sécurité des TI"

Transcription

1 Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015

2 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement que beaucoup comparent aux assurances : personne ne veut payer plus que le strict nécessaire. Ce rapport IDC vous offre des conseils pour vous aider à déterminer la taille appropriée de votre budget en matière de sécurité, de même qu à évaluer les options grandissantes qui s offrent à vous, des services sur les lieux aux services gérés, en passant par l infonuagique. Pour ce faire, IDC a établi le profil des investissements en matière de sécurité d organisations canadiennes, aux côtés de leurs succès et leurs échecs, créant ainsi un point de comparaison pour vous permettre de dresser des parallèles avec vos propres activités. Les résultats de cette étude proviennent d une recherche effectuée par IDC au Canada, en Les organisations canadiennes disent dépenser en technologie de sécurité en moyenne un peu moins de 10 % de leur budget en matière de TI, sans compter les dépenses liées aux services et aux employés. La somme investie en TI par une organisation dépend d un éventail de critères. Ainsi, les organisations qui s adressent aux consommateurs, qui ont une importante surface d attaque, une marque reconnue, une propriété intellectuelle bien gardée et qui doivent être en conformité avec les exigences réglementaires de l industrie et avec la législation gouvernementale ont tendance à dépenser plus que leurs pairs. Toutefois, la réalité est que des organisations de tous types ont connu des brèches de sécurité. Il existe encore parmi les organisations aux marques moins connues, ayant une surface d attaque réduite et des exigences réglementaires moins strictes, une confiance injustifiée en la «sécurité par l obscurité». Les organisations canadiennes disent dépenser en technologie de sécurité en moyenne un peu moins de 10 % de leur budget en matière de TI, sans compter les dépenses liées aux services et aux employés. p. 2

3 Votre budget en matière de sécurité mis en perspective IDC a étudié les budgets, les brèches récentes, les niveaux de maturité et plusieurs autres critères clés de plus de 200 organisations canadiennes, ce qui lui a permis de tracer quatre profils de sécurité distincts. Les diagrammes suivants illustrent le large fossé qui existe entre les organisations qui réussissent bien et qui obtiennent une note élevée en matière de sécurité des TI et celles qui ont une faible sécurité. Même si toutes les organisations ne se valent pas et que par conséquent leurs investissements dans la sécurité varient, le fossé entre les entreprises performantes et peu performantes en matière de sécurité ne devrait pas être aussi grand. Les défaitistes Les autruches Les réalistes Les égoïstes Ce groupe d organisations souffre d un manque de financement en matière de sécurité des TI. Un sous-financement et une planification inadéquate ont augmenté les dommages en rendant ces organisations plus vulnérables aux brèches de sécurité. Ces organisations sont dites «défaitistes» puisque leurs intervenants et professionnels en matière de TI/sécurité ont tendance à cesser tout lobbyisme auprès des chefs d entreprise afin d obtenir du soutien. Les industries du secteur manufacturier et du secteur primaire prédominent dans ce profil, mais IDC y a trouvé des exemples d organisations de toute taille et de tout secteur. Ces organisations ont financé de manière modérée la sécurité des TI, mais ont de mauvaises pratiques de sécurité. Leur véritable défi repose sur le fait que, souvent, elles ne se rendent pas compte de la gravité de la situation. Elles sont plus susceptibles que la moyenne de souffrir d atteintes à la protection des données, et pourtant elles conservent un niveau de confiance élevé en leur sécurité. Même si elles achètent la bonne technologie, elles négligent les compétences et la formation en matière de sécurité, de même que les processus pour une meilleure gestion des risques; il s agit là de l un de leurs problèmes manifestes. On retrouve dans ce profil des organisations du secteur public et du secteur des télécommunications, mais aussi des organisations de différents secteurs et de différentes tailles. Ces organisations font un assez bon travail en matière de sécurité des TI. En fait, elles dépensent peut-être même trop sans le savoir. Elles ne passent pas assez de temps à travailler sur un processus de gestion des risques officiel afin d évaluer et de mesurer correctement leur performance continue en fonction d un montant donné d investissements. Les détaillants prédominent dans ce profil, mais on retrouve également ceuxci parmi les défaitistes et les autruches. On trouve dans ce profil l élite en matière de sécurité. Ces organisations ont aligné leurs dépenses sur leur niveau de risque, subissent moins de brèches, se concentrent sur le recrutement et la conservation d excellents professionnels en matière de sécurité et ont atteint un degré élevé de maturité en ce qui concerne le personnel, les processus et la technologie. Elles n ont qu un point faible potentiel : leur confiance inébranlable. Cette confiance, bien que sans doute justifiée, ne devrait pas nuire à la vigilance. Le secteur bancaire et financier canadien prédomine dans ce profil. De plus, on y retrouve de nombreux exemples d organisations du secteur public et de fournisseurs de services. p. 3

4 Votre budget en matière de sécurité mis en perspective (suite) Les défaitistes Les autruches Les réalistes Les égoïstes La sécurité en matière de TI de ces organisations est faible et sous-financée Ces organisations ont une sécurité en matière de TI faible, mais elles n en ont pas pleinement conscience Ces organisations ont une bonne sécurité en matière de TI et elles cherchent à l améliorer encore Ces organisations ont une excellente sécurité en matière de TI, mais elles courent le risque d un excès de confiance Pourcentage des organisations 23 % 37 % 23 % 17 % Brèches comparativement à la moyenne Plus Plus Moins Moins Pourcentage du budget en TI consacré à la sécurité 6 % 8 % 14 % 12 % Confiance en leurs défenses de sécurité Faible Élevée Faible Élevée Priorités Essais-erreurs/ peu d importance accordée au processus de gestion des risques Technologie avant le personnel/processus Formation des employés/analyse comparative avec les pairs externes Processus de gestion des risques officiel/ embauche de personnel de qualité Niveau de maturité, échelle de 1 à Profil d industrie Secteur manufacturier/ primaire Secteur public/ infrastructure/ télécommunications Vente au détail/ distribution Finances Dépenses actuelles en matière de sécurité des TI 9,8 % du budget alloué aux TI Dépenses IDÉALES en matière de sécurité des TI 13,7 % du budget alloué aux TI Sur le marché intermédiaire en 2015, IDC a noté une augmentation plus élevée que la moyenne du budget en matière de sécurité des TI, ce qui est une excellente nouvelle pour un segment de marché qui a particulièrement besoin d améliorer sa sécurité. IDC reconnaît que, pour certaines organisations, le budget alloué à la sécurité ne fait pas partie du budget des TI. Nous avons utilisé les dépenses totales en TI comme point de référence commun à appliquer dans la plupart des cas. p. 4

5 Investir l argent là où les besoins sont les plus grands IDC a demandé aux organisations canadiennes d estimer la probabilité que leurs divers actifs physiques et que leurs ressources humaines soient compromis, puis d évaluer les conséquences d une brèche. Il est étonnant de constater que les tablettes, les téléphones intelligents et les applications Web sont peu considérés comme de potentielles failles de sécurité, ce qui a pour conséquence d entraîner un sous-financement dans ces secteurs. Probabilité Probabilité plus élevée, impact plus faible Probabilité plus faible, impact plus faible USB Ordinateur portable Courriel Téléphone intelligent Wi-Fi Tablette Applis Web Infonuagique Ordinateur de bureau Réseau câblé Impact Employés Probabilité plus élevée, impact plus élevé Serveur Probabilité plus faible, impact plus élevé Il est étonnant de constater que les tablettes, les téléphones intelligents et les applications Web sont peu considérés comme de potentielles failles de sécurité, ce qui a pour conséquence d entraîner un sous-financement dans ces secteurs. p. 5

6 Investir l argent là où les besoins sont les plus grands (suite) Les employés sont considérés comme un maillon faible en matière de sécurité. Beaucoup d organisations souhaiteraient allouer une plus grande part de leur budget en sécurité à la formation des employés (principalement les employés des services non liés aux TI, tels que les ventes, le marketing et les ressources humaines). En moyenne, les organisations voudraient dépenser un important 24 % de leur budget en matière de sécurité des TI pour l élaboration de meilleures pratiques, la sensibilisation et l éducation. Toutefois, en réalité, le pourcentage du budget consacré au renforcement des connaissances des employés en matière de sécurité continuera à être bien en deçà de ce pourcentage. Pour offrir un point de vue différent sur la question, IDC a additionné tous les produits de sécurité achetés au Canada dans huit catégories différentes afin d obtenir un aperçu de la façon dont une organisation canadienne moyenne répartit son budget en sécurité. La figure à droite illustre comment ce budget est réparti, en fonction des actifs technologiques qui sont sécurisés. Répartition du budget en sécurité en fonction de huit technologies 6,3 % Serveur 5,2 % Courriel 3,7 % Appareil mobile 14,0 % GSV 16,9 % GIA 32,8 % Réseau 8,6 % Web 12,5 % Ordinateurs GSV : gestion de la sécurité et de la vulnérabilité GIA : gestion des identités et des accès p. 6

7 Les investissements dans la sécurité se font moins traditionnels Il existe une pénurie de compétences en matière de sécurité des TI, et cela est en train de transformer le marché de la sécurité. De plus en plus, les organisations comblent ce manque de compétences avec des services de sécurité gérés et/ou des services de sécurité infonuagiques. Le pourcentage total du budget en sécurité alloué à l infonuagique et montré dans la figure ci-dessous se rapporte aux actifs traditionnels sécurisés au moyen de l infonuagique plutôt que dans l infonuagique. Avec le temps, IDC prévoit une forte croissance des dépenses canadiennes en matière de sécurité afin de protéger les applications et les données exploitées dans l infonuagique. Par exemple, les organisations ont besoin d une visibilité du trafic entrant et sortant des infrastructures, des plateformes ou des logiciels sous forme de service. Les fournisseurs de services d infonuagique s occupent en partie de la sécurité, mais votre organisation continuera à superviser la prévention des pertes de données, la gestion de l identification et ainsi de suite. L infonuagique est un sujet épineux au Canada, en raison surtout des craintes liées à la loi antiterroriste américaine Patriot Act qui permet aux forces de l ordre américaines d imposer la divulgation des données stockées dans un centre de données américain. Le vent commence toutefois à tourner; en effet, près de 7 organisations canadiennes sur 10 estiment maintenant que les fournisseurs de services d infonuagique sont plus sûrs que leurs propres TI. Attribution optimale du budget désirée par les organisations canadiennes Serveur Réseau Ordinateurs Web GIA GSV Appareil mobile Courriel Sur les lieux 82 % 81 % 73 % 59 % 57 % 54 % 51 % 49 % Services gérés 9 % 11 % 15 % 22 % 25 % 29 % 24 % 25 % Infonuagique/SaaS 9 % 8 % 12 % 19 % 18 % 17 % 25 % 26 % p. 7

8 Calculer la somme à investir en matière de sécurité des TI Il ne faut pas commencer par la fixation d un montant en dollars, mais plutôt par l élaboration d un processus de gestion des risques. Malgré cela, la plupart des organisations choisissent une approche ad hoc, basant leurs décisions budgétaires sur l essai et l erreur ou réagissant aux problèmes à mesure qu ils surviennent, au lieu d adopter une approche proactive du cadre de sécurité. Ce processus proactif est surveillé et répété, de sorte que les lacunes sont comblées avec le temps. Seulement un tiers des organisations canadiennes de moyenne et de grande taille, et beaucoup moins de petites entreprises, s engagent dans ce processus facile (mais qui demande beaucoup de temps). Le processus de gestion des risques est relativement simple : 4 Découvrez et faites l inventaire de vos actifs (dispositifs des utilisateurs, applications, périphériques réseau, référentiels d entreprise, chaînes d approvisionnement/ partenaires). Détectez les vulnérabilités/faiblesses de ces actifs et établissez quelles menaces pourraient compromettre chacun d entre eux 4 Déterminez vos investissements en matière de technologies, de compétences et de processus (appelés contrôles et contre-mesures) et établissez vos priorités. Basez vos décisions sur la matrice de probabilité et d impact créée à l étape Découvrir et détecter 4 Déployez les contrôles afin de réduire la vulnérabilité des actifs et de les protéger contre des menaces données Processus simplifié de gestion des risques de sécurité Recommencer Déterminer l efficacité des contrôles. Évaluer le profil de risque. Répéter. Découvrir et détecter Identifier les actifs/établir leur valeur. Identifier les vulnérabilités et les menaces. Créer une matrice d impact et de probabilité des risques. Déployer Établir le calendrier/la responsabilité en ce qui concerne la mise en œuvre. Mettre en œuvre les contrôles. Déterminer Identifier les contrôles. Comparer le coût des contrôles et les bénéfices/ le retour. Établir les priorités en matière de contrôle. 4 Recommencez et répétez ce processus de manière continue (au moins une fois par année), tout en mesurant l efficacité de vos investissements (de préférence en temps réel) p. 8

9 Planifier au-delà de l exercice financier Élaborez un plan sur plusieurs années afin de prévoir les progrès de votre organisation en matière de gestion des risques de sécurité, de sélection de la technologie, de recrutement/conservation des professionnels en sécurité, de formation des employés, d intervention en cas d incident et d un éventail d autres domaines prioritaires. Établissez un point de comparaison pour vos activités de sécurité afin d avoir une référence qui vous permettra de mesurer vos progrès futurs. Les organisations faisant partie de nos profils de sécurité gagnants «Réalistes» et «Égoïstes» ont tendance à suivre un plan d action mesurable afin d atteindre un niveau de sécurité plus élevé que la moyenne. La maturité en matière de sécurité en cinq niveaux Niveau 5 Optimale Niveau 1 Ad Hoc Les processus de sécurité, les technologies, la formation et les compétences sont incohérents au sein de l entreprise. Niveau 2 Gérée Pour certains secteurs et certaines applications et données clés au sein de l entreprise, il existe une approche officielle concernant les processus, le perfectionnement de la technologie et des compétences, la surveillance et les interventions en cas d incident. Niveau 3 Définie Au sein de l entreprise, il existe un processus de gestion des risques officiel pour l application des technologies, des politiques, des compétences, des interventions en cas d incident, etc. Niveau 4 Quantitative Visibilité constante afin de comparer la performance continue aux indicateurs de risque pour les technologies, les politiques, la formation, les compétences en matière de sécurité, etc. La sécurité n est jamais «optimale», mais l atteinte de ce niveau signifie que les compétences fondamentales en matière de sécurité sont dignes d être vendues à d autres entreprises. p. 9

10 Étapes suivantes 4 Établissez votre budget en fonction du coût des contre-mesures et des contrôles définis durant votre processus de gestion des risques 4 Référez-vous aux organisations qui ont réussi à garder les brèches de sécurité à un minimum tout en dépensant pour la sécurité 12 % de leur budget en matière de TI 4 Élaborez un plan sur plusieurs années afin d examiner le retour obtenu sur le montant investi en sécurité Auteurs : David Senf, vice-président du programme, Solutions d infrastructure Kevin Lonergan, analyste, Solutions d infrastructure Dave Pearson, directeur de recherche, Stockage et réseautage Commanditaire : IBM À propos d IDC International Data Corporation (IDC) est le principal fournisseur mondial en matière d information commerciale, de services de conseils et d événements sur les marchés des technologies de l information, des télécommunications et des technologies grand public. IDC aide les professionnels des TI, les chefs d entreprise et les membres de la communauté financière à prendre des décisions basées sur des données factuelles pour leurs achats de produits et services technologiques et leurs stratégies d affaires. Plus de analystes d IDC partagent leur expertise mondiale, régionale et locale au sujet de la technologie, des possibilités et tendances de l industrie dans plus de 110 pays. Depuis 50 ans, IDC formule des conseils stratégiques pour aider ses clients à atteindre leurs principaux objectifs opérationnels. IDC est une filiale d IDG, chef de file mondial du marché de l information, de la recherche et de l organisation d événements consacrés aux technologies de l information. p. 10

RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE

RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE À titre d entrepreneur, cherchez-vous à faire croître votre entreprise et votre part de marché local? À titre de fournisseur de solutions TI, cherchez-vous une

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

UN SYSTÈME DE SÉCURITÉ DES PIPELINES CLASSE MONDIALE EMPLOIS, CROISSANCE ET PROSPÉRITÉ À LONG TERME

UN SYSTÈME DE SÉCURITÉ DES PIPELINES CLASSE MONDIALE EMPLOIS, CROISSANCE ET PROSPÉRITÉ À LONG TERME UN SYSTÈME DE SÉCURITÉ DES DE PIPELINES CLASSE MONDIALE EMPLOIS, CROISSANCE ET PROSPÉRITÉ À LONG TERME INTRODUCTION À l échelle du pays, les pipelines acheminent tous les jours, de façon sûre et fiable,

Plus en détail

Découvrir les coûts cachés de votre centre informatique Le point de vue d un chef des services financiers

Découvrir les coûts cachés de votre centre informatique Le point de vue d un chef des services financiers Les Services technologiques mondiaux Leadership d opinion Découvrir les coûts cachés de votre centre informatique Le point de vue d un chef des services financiers De Steven L. Sams Centre informatique

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir.

Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir. Besoin de mieux gérer votre impact environnemental? ISO 14001 et BSI vous aideront à y parvenir. ISO 14001 de BSI. Nos chiffres vont de paire avec la croissance durable. Nos connaissances, notre expertise

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Tribunal de la protection des fonctionnaires divulgateurs Canada

Tribunal de la protection des fonctionnaires divulgateurs Canada Tribunal de la protection des fonctionnaires divulgateurs Canada 2008-2009 Rapport ministériel sur le rendement L'honorable James Moore Ministre du Patrimoine canadien et des Langues officielles Table

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Cadre de travail sur les relations avec les gouvernements et la défense des droits. Société canadienne de la sclérose en plaques

Cadre de travail sur les relations avec les gouvernements et la défense des droits. Société canadienne de la sclérose en plaques Cadre de travail sur les relations avec les gouvernements Société canadienne de la sclérose en plaques Juin 2009 Table des matières Contexte... 3 1.0 Mission de la Société canadienne de la sclérose en

Plus en détail

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Pourquoi Fujitsu? Fujitsu est une grande société qui a réussi à l échelle mondiale... sans en

Plus en détail

ITIL V3. Stratégie des services - Processus

ITIL V3. Stratégie des services - Processus ITIL V3 Stratégie des services - Processus Création : juillet 2011 Mise à jour : Juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Un engagement envers la gestion exceptionnelle de nos portefeuilles

Un engagement envers la gestion exceptionnelle de nos portefeuilles Les processus de sélection et de surveillance des gestionnaires des portefeuilles de NEI : Un engagement envers la gestion exceptionnelle de nos portefeuilles LES FONDS COMMUNS VUS DIFFÉREMMENT..888.809.

Plus en détail

Journée des CPA 2012

Journée des CPA 2012 Journée des CPA 2012 L INFORMATIQUE EN NUAGE EN PME Démystifier Évaluer Aligner Hugo Boutet, B.A.A., Adm.A. Contenu de la présentation Pourquoi? Démystifier Avantages Risques Comparaisons Votre rôle Évolution

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

6 février 2009. Renouvellement des politiques : Directive sur la gestion des technologies de l information

6 février 2009. Renouvellement des politiques : Directive sur la gestion des technologies de l information 6 février 2009 Renouvellement des politiques : Directive sur la gestion des technologies de l information Facteurs déterminants du changement : Examens du GC Examens stratégiques, horizontaux et examens

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Conseil de recherches en sciences humaines du Canada

Conseil de recherches en sciences humaines du Canada Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non auditée) Exercice 2014-2015

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada

La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada IGF Québec : Journée thématique sur la gestion des risques Philippe Lajeunesse, Directeur principal Planification

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

Genius Manufacturing Logiciel ERP/MRP spécialisé pour la fabrication complexe et sur mesure

Genius Manufacturing Logiciel ERP/MRP spécialisé pour la fabrication complexe et sur mesure Genius Manufacturing Logiciel ERP/MRP spécialisé pour la fabrication complexe et sur mesure «Un contrôle rigoureux sur la planification et une flexibilité pour gérer les changements, Genius manufacturing

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

L expertise a un visage

L expertise a un visage L expertise a un visage Une équipe d experts à l écoute de vos besoins Informatique ProContact, c est plus de 200 experts passionnés prêts à innover qui sont à votre service jour après jour afin de vous

Plus en détail

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix.

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Pourquoi BSI? Parce que nous savons reconnaître une bonne ISO 9001 quand nous en voyons une. Nous pouvons vous aider à avoir

Plus en détail

PLAN D ACTION POUR ASSURER LA SALUBRITÉ DES ALIMENTS AU CANADA. Renforcer notre système de la salubrité des aliments de renommée internationale

PLAN D ACTION POUR ASSURER LA SALUBRITÉ DES ALIMENTS AU CANADA. Renforcer notre système de la salubrité des aliments de renommée internationale PLAN D ACTION POUR ASSURER LA SALUBRITÉ DES ALIMENTS AU CANADA Renforcer notre système de la salubrité des aliments de renommée internationale www.inspection.gc.ca/alimentssalubres Balayer le code de réponse

Plus en détail

Propriétaires ou exploitants de locaux d entreprise

Propriétaires ou exploitants de locaux d entreprise L expérience à votre service Propriétaires ou exploitants de locaux d entreprise Assurance pollution et coûts de dépollution des locaux d entreprise Propriétaires ou exploitants de locaux d entreprise

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Brochure BX MRO. Solutions pour SAP Business One

Brochure BX MRO. Solutions pour SAP Business One Brochure BX MRO Solutions pour SAP Business One La Maintenance, Réparation & Révision pour SAP Business One L association de SAP Business One et de Variatec BX MRO (Maintenance, Repair & Overhaul) transforme

Plus en détail

L approche processus c est quoi?

L approche processus c est quoi? L approche processus c est quoi? D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Introduction Termes et définitions

Plus en détail

Gérer les ventes avec le CRM Servicentre

Gérer les ventes avec le CRM Servicentre «Augmentez votre chiffre d affaires en prenant le contrôle de vos activités de ventes» 1 Gérer les ventes avec le CRM Servicentre L ÉVOLUTION EN SOLUTIONS INTÉGRÉES Un développeur de logiciels d expérience

Plus en détail

dans les programmes d'apprentissage au Canada : les raisons expliquant l'abandon et suggestions visant à amélioration la diplomation, FCA-CAF, 2011.

dans les programmes d'apprentissage au Canada : les raisons expliquant l'abandon et suggestions visant à amélioration la diplomation, FCA-CAF, 2011. INTRODUCTION Le Forum canadien sur l'apprentissage Canadian Apprenticeship Forum (FCA-CAF) est un organisme inclusif et national qui rassemble tous les intervenants de la communauté de l apprentissage

Plus en détail

Innovation en matière de logistique et de gestion de la chaîne d approvisionnement au Canada

Innovation en matière de logistique et de gestion de la chaîne d approvisionnement au Canada Innovation en matière de logistique et de gestion de la chaîne d approvisionnement au Canada Contexte À mesure que la concurrence devient plus mondiale, l innovation passe du niveau entreprise-à-entreprise

Plus en détail

Examen du processus d approvisionnement collaboratif de Services partagés Canada

Examen du processus d approvisionnement collaboratif de Services partagés Canada Examen du processus d approvisionnement collaboratif de Services partagés Canada Exposé présenté à la Table ronde sur l infrastructure de la technologie de l information Mai 2015 Yves Genest, dirigeant

Plus en détail

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies.

Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Préoccupé par la sécurité routière? ISO 39001 vous aidera à sauver des vies. Vous êtes entre de bonnes mains avec BSI. Notre gamme de solutions efficaces de gestion des risques permettra à votre organisation

Plus en détail

SGPNB au Nouveau-Brunswick. Le développement de l industrie des services financiers et des marchés boursiers dans la province

SGPNB au Nouveau-Brunswick. Le développement de l industrie des services financiers et des marchés boursiers dans la province SGPNB au Nouveau-Brunswick Le développement de l industrie des services financiers et des marchés boursiers dans la province Mise à jour juillet 2013 1 Préambule L information suivante décrit les différents

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005

Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005 Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005 Conseil de recherches en sciences naturelles et en génie du Canada et Conseil de recherches en sciences humaines

Plus en détail

Les fonds de répartition de l actif

Les fonds de répartition de l actif Les fonds de répartition de l actif À la fois simples et élaborés La Great-West vous offre deux types de fonds de répartition de l actif : les fonds de répartition de l actif à risque cible et à date cible.

Plus en détail

L ART DE BIEN FAIRE LES CHOSES SOLUTIONS GÉRÉES GRANITE SUN LIFE GUIDE DE L ÉPARGNANT

L ART DE BIEN FAIRE LES CHOSES SOLUTIONS GÉRÉES GRANITE SUN LIFE GUIDE DE L ÉPARGNANT L ART DE BIEN FAIRE LES CHOSES SOLUTIONS GÉRÉES GRANITE SUN LIFE GUIDE DE L ÉPARGNANT L ART DE BIEN FAIRE LES CHOSES V O U S Ê T E S MAÎTRE D E VOTRE ART (et nous aussi) Chaque personne a au moins un talent

Plus en détail

Recommandations sur l examen des approvisionnements État d avancement et projets

Recommandations sur l examen des approvisionnements État d avancement et projets Recommandations sur l examen des approvisionnements État d avancement et projets Comité consultatif sur les points de référence en matière d approvisionnement Le 4 juillet 2013 Randall Meades, Directeur

Plus en détail

La hausse des coûts de l énergie a-t-il un impact sur votre organisation? Contrôlez-les à l aide de l ISO 50001.

La hausse des coûts de l énergie a-t-il un impact sur votre organisation? Contrôlez-les à l aide de l ISO 50001. La hausse des coûts de l énergie a-t-il un impact sur votre organisation? Contrôlez-les à l aide de l ISO 50001. Décollez avec l ISO 50001 et BSI. Notre expertise peut transformer votre organisation. Depuis

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Entraîner votre équipe à atteindre des résultats optimaux

Entraîner votre équipe à atteindre des résultats optimaux Entraîner votre équipe à atteindre des résultats optimaux Recrutement Professionnels Solutions RH Services en entreprise Entraîner votre équipe à atteindre des résultats optimaux L époque du travail individuel

Plus en détail

Classification des risques Rapport d audit Rapport n o 7/14 20 novembre 2014

Classification des risques Rapport d audit Rapport n o 7/14 20 novembre 2014 Classification des risques Rapport d audit Rapport n o 7/14 20 novembre 2014 Diffusion Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière Premier

Plus en détail

UE 5 Management des systèmes d informations. Le programme

UE 5 Management des systèmes d informations. Le programme UE 5 Management des systèmes d informations Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur 1.

Plus en détail

Imaginez... go-vshape.fr

Imaginez... go-vshape.fr Imaginez... go-vshape.fr ... simplicité, rapidité et fiabilité en un seul emballage Fujitsu vshape : la solution complète axée sur le marché Êtes-vous à la recherche d un moyen pour mettre en œuvre la

Plus en détail

GROUPE GIROUX MÉNARD. Roger Giroux, CPA, CA Associé fondateur. Éric Laprés, CPA, CA Associé fondateur. Josée Charbonneau, CPA, CA Associée fondatrice

GROUPE GIROUX MÉNARD. Roger Giroux, CPA, CA Associé fondateur. Éric Laprés, CPA, CA Associé fondateur. Josée Charbonneau, CPA, CA Associée fondatrice GROUPE GIROUX MÉNARD Le Groupe Giroux Ménard vous offre des services en certification, en fiscalité et en financement ainsi que des services-conseils. La firme peut également vous conseiller en matière

Plus en détail

Message de Patrick Lundy, président et chef de la direction, Zurich Canada

Message de Patrick Lundy, président et chef de la direction, Zurich Canada Message de Patrick Lundy, président et chef de la direction, Zurich Canada Parler au téléphone, accéder à une salle de réunion, lire l écran de son ordinateur la plupart d entre nous tiennent ces activités

Plus en détail

VOTRE CARRIÈRE. VOTRE VIE. SIMPLEMENT. DEVENIR CONSEILLER SFL : PARCE QUE TOUT EST POSSIBLE.

VOTRE CARRIÈRE. VOTRE VIE. SIMPLEMENT. DEVENIR CONSEILLER SFL : PARCE QUE TOUT EST POSSIBLE. VOTRE CARRIÈRE. VOTRE VIE. SIMPLEMENT. DEVENIR CONSEILLER SFL : PARCE QUE TOUT EST POSSIBLE. Vous êtes avec un client. Il vous parle de son projet de se lancer en affaires. Ça vous stimule. Après tout,

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITE PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITE PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/5/6 ORIGINAL : anglais DATE : 18 mai 2000 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE F COMITE PERMANENT DES TECHNIQUES DE L INFORMATION COMITÉ PLÉNIER Cinquième session Genève,

Plus en détail

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit 5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit Comment les temps ont changé et pourquoi il est temps d évoluer avec l informatique L objectif du WAN a toujours été de connecter

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance Bureau du vérificateur général du Canada Rapport sur la revue des pratiques d audit de performance Revues des pratiques effectuées au cours de l exercice 2011-2012 Juillet 2012 Revue des pratiques et audit

Plus en détail

La clé pour un remplacement. de clavier NIP reussi. Livre blanc pour les gestionnaires de magasins et de restaurants canadiens

La clé pour un remplacement. de clavier NIP reussi. Livre blanc pour les gestionnaires de magasins et de restaurants canadiens La clé pour un remplacement de clavier NIP reussi Livre blanc pour les gestionnaires de magasins et de restaurants canadiens La première question à vous poser : Pourquoi remplacer vos claviers NIP? Beaucoup

Plus en détail

PROGRAMME DE FORMATION DE NORTHBRIDGE. À propos de Northbridge

PROGRAMME DE FORMATION DE NORTHBRIDGE. À propos de Northbridge PROGRAMME DE FORMATION DE NORTHBRIDGE À propos de Northbridge Northbridge est l une des plus importantes compagnies d assurance générale commerciale au pays avec des primes souscrites d une valeur de 1,3

Plus en détail

Contexte. Objectif. Enjeu. Les 3 questions au cœur du Pilotage de la Performance :

Contexte. Objectif. Enjeu. Les 3 questions au cœur du Pilotage de la Performance : Contexte Il est naturel de construire et d adapter son système d information à son métier pour répondre aux besoins opérationnels et quotidiens. Facturation, production, gestion de stocks, ressources humaines,

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Éléments hors bilan Rapport de vérification final Rapport N o 20/12 18 février 2013

Éléments hors bilan Rapport de vérification final Rapport N o 20/12 18 février 2013 Éléments hors bilan Rapport de vérification final Rapport N o 20/12 18 février 2013 Diffusion : Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

Découvrez l avantage Raymond James

Découvrez l avantage Raymond James Découvrez l avantage Raymond James En choisissant Raymond James, vous obtenez davantage que des services d un conseiller financier d expérience. Son but : répondre à vos besoins. Vous bénéficiez aussi

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Direction de l audit de Ressources naturelles Canada. Rapport sur l inspection des pratiques. Le 5 décembre 2013

Direction de l audit de Ressources naturelles Canada. Rapport sur l inspection des pratiques. Le 5 décembre 2013 Direction de l audit de Ressources naturelles Canada Rapport sur l inspection des pratiques Le 5 décembre 2013 Ressources naturelles Canada Rapport sur l inspection des pratiques BUT Le présent document

Plus en détail

Conférence nationale de PGBC Dossier pour documents justificatifs

Conférence nationale de PGBC Dossier pour documents justificatifs Conférence nationale de PGBC Dossier pour documents justificatifs Le conseil d administration de PGBC remercie sincèrement les affiliés provinciaux d accueillir chaque année la conférence nationale. La

Plus en détail

Le volleyball est notre sport, notre passion, notre communauté nous inspirons les Canadiens à embrasser le volleyball pour la vie

Le volleyball est notre sport, notre passion, notre communauté nous inspirons les Canadiens à embrasser le volleyball pour la vie Le volleyball est notre sport, notre passion, notre communauté nous inspirons les Canadiens à embrasser le volleyball pour la vie Révision du plan stratégique de Volleyball Canada février 2009 Table des

Plus en détail

Services mondiaux d infrastructure Notre meilleure offre sur votre table

Services mondiaux d infrastructure Notre meilleure offre sur votre table Services mondiaux d infrastructure Notre meilleure offre sur votre table cgi.com 2 Grâce à notre modèle Mondial de presentation des services, nos clients bénéficient d un accès immédiat aux ressources

Plus en détail

Sondage réalisé par American Express MD auprès des entreprises de taille moyenne

Sondage réalisé par American Express MD auprès des entreprises de taille moyenne Sondage réalisé par American Express MD auprès des entreprises de taille moyenne Les décideurs financiers des entreprises de taille moyenne du Canada ont un point de vue éclairé quant à la conjoncture

Plus en détail

Audit du cadre de gestion de Sécurité et assurance de mission

Audit du cadre de gestion de Sécurité et assurance de mission Audit du cadre de gestion de Sécurité et assurance de mission RAPPORT D AUDIT Projet # 14/15 01 02 préparé par la Direction, audit et évaluation JUIN 2015 AUDIT DU CADRE DE GESTION DE SÉCURITÉ ET ASSURANCE

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

MANDAT DU CONSEIL D ADMINISTRATION Approuvé par le conseil d administration le 13 novembre 2014

MANDAT DU CONSEIL D ADMINISTRATION Approuvé par le conseil d administration le 13 novembre 2014 OFFICE D INVESTISSEMENT DES RÉGIMES DE PENSION («INVESTISSEMENTS PSP») Approuvé par le conseil d administration le 13 novembre 2014 13 novembre 2014 PSP-Legal 1633578-1 Page 2 INTRODUCTION Le conseil d

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Règlement sur les normes d accessibilité intégrées

Règlement sur les normes d accessibilité intégrées sur les normes d accessibilité intégrées s de chaque conseil scolaire Date d entrée 2013 Établissement de politiques en matière d accessibilité Le conseil élabore, met en œuvre et tient à jour des politiques

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002)

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) L'approche processus D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Diaporama : Marie-Hélène Gentil (Maître de Conférences,

Plus en détail