ANIK MICHAUDVILLE. menace. S adapter. Le rôle deschefs du service de sécurité. à l évolution de la. De la créativité à la sécurité MAGAZINE

Dimension: px
Commencer à balayer dès la page:

Download "ANIK MICHAUDVILLE. menace. S adapter. Le rôle deschefs du service de sécurité. à l évolution de la. De la créativité à la sécurité MAGAZINE"

Transcription

1 Vol. 2 N o 1 Mars 2010 MAGAZINE POUR LES ORGANISATIONS ET LES GENS QUI S INTÉRESSENT À LA SÉCURITÉ INFORMATIQUE (www.secus.ca) S adapter à l évolution de la menace Le rôle deschefs du service de sécurité ANIK MICHAUDVILLE De la créativité à la sécurité

2

3 S O M M A I R E Vol. 2 N o 1 Mars 2010 ÉDITEURS ET PROPRIÉTAIRES Mario Audet Samuel Bonneau COLLABORATEURS Alex Bédard Michel Boutin Robert Chikarians Louis Lavoie-Caron Anick Michaudville Richard Neault David Poellhuber Jean-Philippe Racine Eric Robert DIRECTEUR DE L INFORMATION Samuel Bonneau RÉVISEURS TECHNIQUES Alex Bédard Louis Lavoie-Caron RÉVISEURE LINGUISTIQUE Amélie Lapierre GRAPHISTE Geneviève Bolduc PHOTOGRAPHES René Robichaud Annie Tremblay BÉDÉISTE Martin Bérubé VENTE ET PUBLICITÉ Mario Audet SÉCUS est un magazine électronique produit par des professionnels québécois de la sécurité de l information. Il est destiné à tous les francophones ayant un intérêt professionnel ou personnel à ce sujet. Le but de cette initiative est d offrir une tribune aux experts afin de diffuser leur savoir, de faire connaître les produits et services et, finalement, de promouvoir la sécurité informatique. Bibliothèque nationale du Canada ISSN SÉCUS, MOTS DES ÉDITEURS Samuel Bonneau et Mario Audet 6 ENTREVUE ANIK MICHAUDVILLE DE LA CRÉATIVITÉ À LA SÉCURITÉ Propos recueillis par Samuel Bonneau CONSEILS D EXPERTS 10 S ADAPTER À L ÉVOLUTION DE LA MENACE Eric Robert 12 LE RÔLE DES CHEFS DU SERVICE DE SÉCURITÉ Robert Chikarians 14 ÉTUDE DE CAS VOUS AVEZ DIT PIGISTE? Jean-Philippe Racine 17 NOUVELLES EN BREF 18 PROFIL D ENTREPRISE ZEROSPAM LA FIN DU POURRIEL ZOOM 20 L ASIMM VÉHICULE DE PROMOTION DE LA SÉCURITÉ DE L INFORMATION Michel Boutin 22 DES NOUVELLES DE L ASIQ Alex Bédard 23 DES NOUVELLES DE L ISIQ Richard Neault 24 CALENDRIER Toute reproduction, par quelque procédé que ce soit, en tout ou en partie, du présent ouvrage, sans l autorisation écrite des éditeurs, est strictement interdite.

4 M O T S D E S É D I T E U R S Innover pour mieux se démarquer PAR SAMUEL BONNEAU, éditeur, directeur de l information et copropriétaire de SÉCUS Dans cette quatrième parution du magazine SÉCUS, vous verrez une fois de plus à quel point les auteurs se démarquent. Ils traitent des problématiques actuelles et à venir. Leurs approches sont à l avant-garde de la sécurité informatique (SI). Samuel Bonneau est éditeur, directeur de l information et copropriétaire du magazine SÉCUS. Il est conseiller en technologie et sécurité de l information depuis treize ans et travailleur autonome. Il possède un baccalauréat en génie informatique et détient les certifications CISSP et CISM. Photo : Annie Tremblay CRÉATIVITÉ DE LA STRATÉGIE Un plan de SI n a rien de banal. Le secret de son efficacité réside souvent dans une approche sur mesure, voire créative. En misant davantage sur les risques réels d une entreprise et en travaillant de concert avec toutes ses ressources, les résultats peuvent être drôlement intéressants. C est ce qu Anik Michaudville démontre dans une entrevue exclusive. RÔLE CLÉ Un bon plan de SI, ce n est pas tout. Sa réussite dépendra également de l application de la stratégie par le responsable de la sécurité. Par conséquent, le rôle du chef du service de la sécurité est primordial, et ce dernier doit avoir des aptitudes particulières. Pour en savoir plus, lisez l article de Robert Chikarians. PROTECTION ADAPTÉE Eric Robert vous fait part d informations fiables pour vous adapter à la menace et il vous propose des conseils basés sur son expérience importante en réalisation de mandats en conformité de la norme PCI DSS. Découvrez aussi les services exceptionnels d impartition offerts par la compagnie ZEROSPAM. SOLUTIONS À LA PÉNURIE DE MAIN-D ŒUVRE Les ressources spécialisées en sécurité sont peu nombreuses et la demande des clients est grandissante. Jean-Philippe Racine vous explique la recrudescence du travail autonome en SI. Puis, Mario Audet propose des solutions concrètes pour résister à la pénurie de main-d œuvre dans ce domaine. «Les organisations devront notamment considérer l apport des outils de sécurité et des services d impartition pour contrer la rareté des ressources spécialisées.» RÉORGANISATION Pour contrer adéquatement les risques de SI, les organisations devront assurément faire des changements majeurs à plusieurs niveaux. Entre autres, la reconfiguration des services de la sécurité est presque impérative. Les firmes de consultation auront avantage à reconsidérer leur offre de service en sécurité afin de s adapter à cette nouvelle demande. D ailleurs, certaines ont déjà emboîté le pas... Avancer et innover, c est s adapter! Mars 2010 SÉCUS 4

5 M O T S D E S É D I T E U R S Pénurie de main d œuvre à l horizon! PAR MARIO AUDET, éditeur et copropriétaire du magazine SÉCUS Mario Audet est éditeur et copropriétaire du magazine SÉCUS. Il compte dix-sept années d expérience en technologies dont dix en sécurité de l information. Il est également architecte de solutions de sécurité chez Bell. Son intérêt pour la veille en sécurité l a amené à développer l agrégateur automatisé de nouvelles de sécurité informatique SecurNews.com. 1. Québec : pénurie de main-d oeuvre à l horizon, LaPresseAffaires.com (http://lapresseaffaires.cyberpresse.ca /economie/200901/06/ quebec-penurie-de-main-doeuvre-alhorizon.php). 2. Tendances démographiques : défis organisationnels par Réal Jacob, HEC Montréal (www.igfquebec.com/ fileadmin/docu/publ/text_conf/ /plen_rjacob.ppt). Photo : Annie Tremblay Depuis quelques années, plusieurs organisations vivent une préoccupation quotidienne : la pénurie de main-d œuvre dans le domaine de la sécurité de l information (SI). À en juger par les tendances démographiques du Conference Board of Canada 1, le taux d activité de la population active a atteint un sommet en 2007 et s effondrera progressivement d ici Durant cette période, la pénurie de travailleurs au Québec pourrait atteindre ! Malgré ces chiffres, il existe des solutions pour contrer ce phéno mène, mais quelles sont-elles? PROBLÈMES D abord, voici les principaux problèmes connus et à prévoir : la demande des organisations pour la réalisation d interventions en SI est plus forte que les ressources disponibles pour les effectuer. le départ à la retraite de plusieurs spécialistes en SI d ici 2015 est incontour nable : fonctionnaires québécois prendront leur retraite 2. le délestage des emplois opérationnels en SI par de jeunes spécialistes est concret parce que la plupart aspirent à devenir analystes ou architectes. les spécialistes en SI délaissent leur emploi pour s établir à leur compte. les jeunes étudiants s intéressent plus au multimédia et à la conception de jeux vidéo qu à la SI. SOLUTIONS Que peuvent faire les organisations par rapport à cette situation? Plusieurs pistes de solutions existent. En voici quelques-unes : accepter de changer leur modèle d affaires, recourir à des pigistes et ac cepter qu embaucher seulement des spécialistes d expérience en SI n est pas toujours possible. intéresser les jeunes à la SI dans les foires de l emploi et les lieux d enseignement. former des conseillers d autres domaines qui ont un intérêt pour la SI et les «transformer» en experts de la SI. recruter des ressources étrangères spécialisées en SI. Certains experts européens n hésiteraient pas à venir travailler au Québec. rendre les tâches opérationnelles de la SI plus captivantes et attribuer des tâches plus intéressantes aux rôles opérationnels. utiliser davantage de solutions technologiques pour faciliter l application de la SI dans les organisations. C est d ailleurs ce que les fabricants de solutions de SI essaient de faire pour simplifier l exploitation. recourir à des services gérés et impartis en SI. Cette tendance sera de plus en plus populaire au cours des prochaines années, notamment par rapport aux services de sécurité en nuage (SaaS). HORIZON La situation actuelle et à venir de pénurie dans le domaine des TI est préoccupante. Il existe toutefois des solutions pour limiter les impacts de cette rareté, mais suffiront-elles à la forte demande pour la réalisation d interventions en SI? Grâce à SÉCUS, restez informé. Mars 2010 SÉCUS 5

6 E N T R E V U E De la créativité à la sécurité avec Anik Michaudville PROPOS RECUEILLIS PAR SAMUEL BONNEAU Anik Michaudville est comptable agréée de formation. De 1997 à 2004, elle a fait partie de la firme Deloitte. Puis, elle est devenue conseillère experte en sécurité de l infor - mation (SI) chez Desjardins Groupe d assu - rances de dommages. Depuis janvier 2010, elle est membre de la direction principale de la SI du Mouvement Desjardins. Son exper - tise est intéressante. QUEL EST VOTRE PARCOURS PROFESSIONNEL? Je suis comptable agréée de formation. Lors que j étudiais, c était l une des seules formations universitaires où l on traitait des aspects de vérifications et de contrôles informatiques. Ce cheminement m a permis d approfondir les domaines du processus d affaires et de la gestion de risques. C est donc un bagage inté ressant pour quel - qu un qui évolue dans le domaine de la SI. «En 2005, j ai obtenu une certification professionnelle en SI, soit la CISSP. Elle m a donné la chance de sortir de ma zone de confort en ciblant davantage les volets tactiques et opérationnels des technologies de l information. Ce fut enrichissant!» Pendant sept ans, j ai travaillé pour la firme Deloitte. Au début, j étais vérificatrice financière. Au moment du bogue du millénaire, je colla - borais avec l équipe de vérification informatique qui avait la mission d assurer le passage à l an 2000 des systèmes financiers des clients. J ai beaucoup aimé l expérience et j ai alors rejoint le groupe de gestion de risques d entreprise. Ma spécialité est devenue la gestion des risques reliés aux techno - logies de l information (TI). J ai fait affaire avec une grande variété de clientèles avant d être promue au poste de directrice. Ce parcours chez Deloitte m a permis de participer à une multitude de projets touchant les principaux aspects de la SI. J ai ainsi pu développer mon expertise dans ce domaine large et complexe. En 2004, je suis devenue conseillère en SI auprès du premier vice-président des TI de Desjardins Groupe d assu - rances générales (DGAG). Mis en place en 2002, ce nouveau rôle dans l organisation me semblait être un beau défi. La sécurité était déjà présente dans plusieurs secteurs de l entreprise, mais il fallait assurer la mise en commun et la coordination de toutes les activités de sécurité. Une politique Suite en page 7 Photo : Annie Tremblay Mars 2010 SÉCUS 6

7 Suite de la page 6 d entreprise en SI venait d être adoptée et, dès mon arrivée, on s est affairé à planifier et à déployer la classification des actifs informationnels afin de bien identifier les ressources à protéger et leur localisation. «Mon rôle consistait à appuyer les dirigeants de Desjardins Groupe d assurances générales dans les orientations à prendre en matière de SI et à déployer un cadre de gestion.» Une autre grande étape chez DGAG fut la formation de l équipe de sécurité des TI. Chaque secteur des TI avait un certain niveau d expertise en sécurité, mais il était important d avoir un «centre de coordination» qui pouvait s assurer que toutes ces activités étaient cohérentes et axées sur les bons risques. De plus, je travaillais sur des plans d amélioration des accès, dont un projet de gestion des accès par profil, et il fallait des experts en TI pour en faire la conception détaillée et la réalisation. Le succès de ces projets, comme bien d autres en sécurité, fut possible grâce à un appui extra ordinaire de la part de Desjardins. COMMENT VOTRE PLANIFICATION STRATÉGIQUE S EST-ELLE DÉROULÉE CHEZ DGAG? Ce qui était intéressant quant à la stratégie, c est que l on a choisi l approche des «petits pas». On a favorisé les plus petits projets axés sur les principaux risques et on s est fixé un niveau de maturité réaliste. Un bon référentiel sur lequel s appuyer est l ISO. D abord, on a donc misé sur l approche d amélioration continue de la norme ISO Ensuite, on a évalué chacun des domaines de sécurité de la norme ISO pour déterminer les endroits non conformes et les risques associés. Cet exercice a permis de cibler les emplacements où il y avait des risques plus importants. Ce fut la base du plan d action. Un horizon de trois ans était visé pour corriger les risques les plus considérables, et il fallait réévaluer la situation à la fin de ce cycle. Puis, durant ce cycle, on a, entre autres, mis en place la classification des informations, une nouvelle version de la politique et le déploiement d un ensemble de directives. DEPUIS JANVIER 2010, À LA SUITE D UNE RESTRUCTURATION, VOUS FAITES PARTIE DE LA DIRECTION PRINCIPALE DE LA SI DU MOUVEMENT DESJARDINS. QUELS SONT LES CHANGEMENTS QUI EN DÉCOULENT? La gestion de risques en TI a pris de l importance ces dernières années. «Les équipes de la SI des entités de Desjardins ont été regroupées, ce qui apporte un niveau d expertise extra ordinaire. L objectif est de récupérer ce qu il y avait de meilleur dans tous les groupes maintenant réunis pour consolider l approche globale et relancer un nouveau cycle de maturité.» Évidemment, Desjardins en tient compte dans sa structure avec la première vice-présidence en gestion de risques. Elle existait déjà, mais elle regroupe maintenant tous les spécia - listes des différents domaines de la gestion de risques. ON VOUS DÉCRIT COMME UNE PERSONNE QUI ABORDE LA SÉCURITÉ AVEC CRÉATIVITÉ. POUR QUELLES RAISONS? Probablement parce que j accorde une grande importance à la création de programmes de sécurité sur mesure. Je déploie également beaucoup d énergie à rendre la sécurité attrayante, ce qui n est pas simple. On ne doit pas faire de la SI simplement pour se conformer aux normes et aux bonnes pratiques. Ces dernières sont des guides et non la finalité d un programme de SI. Tout le défi consiste à avoir une base théorique crédible et reconnue (norme ISO, COBIT, documents d organismes comme le NIST, etc.) et à faire preuve de créati vité pour intégrer ces principes dans un programme sur mesure qui limitera efficacement les risques propres à l entreprise. J essaie de toujours cibler les risques d affaires plutôt que d imposer des changements basés seulement sur le fait que «cela fait partie des bonnes pratiques». Lorsque l on parle des risques d une entreprise, les gens se sentent habituellement plus concernés et la collaboration est alors plus facile. COMMENT METTEZ-VOUS EN ŒUVRE CETTE CRÉATIVITÉ DANS LES DIFFÉRENTS ASPECTS D UN PROGRAMME SI? EN METTANT LA GESTION DES RISQUES AU CŒUR DE LA SI... La gestion des risques, c est la base de la SI. C est pourquoi une entreprise a besoin de ce service. Les risques qui préoccupent Desjardins sont ceux qui concernent de façon importante les activités et la réputation de l entreprise, dont les risques de la non-conformité réglementaire ou légale (protection des renseignements personnels), de la con currence (secret d entreprise), de l intégrité des données de masse, de la disponibilité des informations permettant d assurer la prestation de services, etc. La SI sert donc à limiter les risques par rapport aux informations de l entreprise. On le dit souvent, mais le marché de la sécurité est peu outillé pour le faire. Les méthodes d analyses de risques mériteraient d être simplifiées et gagneraient à être plus faciles à personnaliser. En ce moment, il faut être créatif, s appuyer sur la classification des informations et y appliquer des scénarios de risques qui sont probables dans un contexte d entreprise. Suite en page 8 Mars 2010 SÉCUS 7

8 Suite de la page 7 EN AYANT UNE SI BIEN PROGRAMMÉE... Chacune des activités intégrées à un programme de SI devrait être pri vilégiée en fonction des risques qu elle dimi - nuera. Cela assure un meilleur rendement du capital investi (return on investment). Ici, on ne parle pas d un calcul complexe de RCI (ROI), mais de gros bon sens. Un programme de sécurité efficace doit être organisationnel et impliquer tous les intervenants importants, soit la direction et les gestionnaires, les responsables des affaires juridiques, des TI, des communications, du bâtiment et de l aménagement, les services de ressources humaines, les vérificateurs, etc. Le défi d une équipe de SI est d être la «conseillère» et l «aiguilleuse» de tous ces intervenants afin d établir un «plan de match» cohérent et d atteindre des objectifs communs. Tous les moyens sont bons pour rejoindre les publics. La pertinence des messages, la concision et l originalité du média sont des facteurs de succès. «Le programme doit établir une communication bidirectionnelle avec tous les publics cibles, soit la direction et les gestionnaires, les gens de projets, les ressources internes et externes, etc. Cette communication passe par un bon équilibre entre l implication, la formation et la sensibilisation.» On ne vous promet que la tranquillité d esprit Orientations stratégiques en sécurité de l information 600, avenue Belvédère, bureau 200 Québec (Québec) G1S 3E5 Les publics doivent se sentir interpellés quant à leurs tâches et à leurs préoccupations. Vaut mieux avoir un seul message à la fois et le faire passer efficacement que noyer les ressources d informations. Encore là, l important est de se demander annuellement quels sont les messages qui réduiront le plus les risques de l entreprise. EN METTANT EN PLACE UNE CLASSIFICATION EFFICACE ET SURTOUT UTILE... La classification devrait être un processus d amélioration continue. Vaut mieux commencer avec une approche modeste, mais agile et capable d évoluer. Il faut en retirer suffisamment d informations sur la sensibilité en ce qui concerne la confidentialité, l intégrité et la disponibilité pour faire une bonne analyse de risques et voir où il sera le plus «payant» sur le plan de la sécurité de mettre des efforts. Il faut aussi, dès le départ, se demander qui d autre utili - sera le résultat de la classification (architecture des TI, bureau de projet, responsable de la continuité des affaires, etc.) et idéalement rencontrer ces futurs utilisateurs pour voir dans quel format cette classification leur serait utile. La classification est un projet qui demande beaucoup d efforts, alors vaut mieux s assurer que le résultat sera facilement «utilisable». EN AYANT UN CADRE DE GESTION QUI «CADRE» AVEC L ORGANISATION... Dans ma vision «créative» de la SI, il y a évidemment le cadre de gestion, soit la politique d entreprise ainsi que les directives ou normes de sécurité. Attirer les publics vers les directives qui les concernent est tout un défi. Il s agit d un travail constant. Un des éléments intéressants à explorer est la possibilité de ne donner accès aux ressources qu aux éléments du cadre qui les concerne. Ainsi, la quantité d informations sera moins impressionnante et la lecture sera plus pertinente en fonction de leurs tâches. Puis, il faut être original et efficace dans la façon de transmettre les informations. EN UTILISANT JUDICIEUSEMENT LA POLITIQUE D ENTREPRISE DE LA SI... D un point de vue personnel, je considère la politique d entreprise de la SI comme une entente entre les gestionnaires et les intervenants en sécurité afin d officialiser les rôles et responsabilités, d orienter le programme et de légi - timer les activités. C est un document vers lequel je dirige principalement les ressources mentionnées ci-dessus ainsi que l ensemble des gestionnaires. Puisque Desjardins sou - haite limiter ses communications aux employés à ce qui est important pour eux, personnellement, je les dirige rarement vers la politique, mais plutôt vers les directives qui en découlent, et ces dernières les renvoient plus clairement aux attentes propres à un domaine précis de la SI. Suite en page 9 Mars 2010 SÉCUS 8

9 Suite de la page 8 EN FOURNISSANT DES DIRECTIVES CONCISES ET PERSONNALISÉES AUX PUBLICS CIBLES... Les directives doivent être concises. Un langage commun pour le public ciblé doit être utilisé et il faut personnali ser les directives pour convenir au contexte de l entreprise. Une bonne façon d être succinct est, encore une fois, de se de man der quels sont les risques importants à limiter par ces encadrements. Sinon, il peut être tentant d inclure tous les éléments consi - dérés comme de bonnes pratiques (ce qui peut coûter cher sur le plan de la conformité). En mettant l accent sur les prati ques essentielles, on s assure que les efforts de conformité seront investis efficacement. On pourra, par la suite, bonifier ces directives pour mener l entreprise à un niveau de matu - rité de plus en plus grand, mais quelques bouchées à la fois. Idéalement, pour assurer la conformité des directives, il est bien aussi d avoir des propriétaires qui ont un niveau d autorité suffisant sur les secteurs concernés (par exemple, un vice-président qui a sous sa responsabilité l aménagement des bâtiments peut être un bon propriétaire pour les directives sur la sécurité physique). Un propriétaire, une fois convaincu, est un allié extraordinaire. Puis, il doit y avoir un lien fort entre les directives et la classification des informations. Pour une directive donnée, les «classes» d informations visées doivent être indiquées. QUELLE MENACE VOUS FAIT LE PLUS PEUR ACTUELLEMENT? Ce qui me fait le plus peur, c est la démocratisation des informations dans les systèmes de TI. Avant, il y avait très peu de manipulations de données directement par les utili - sateurs et il n y avait pas autant d interconnexions des systèmes à travers le monde. Aujourd hui, le volume de données est beaucoup plus important. Et ces informations circulent beaucoup plus facilement, par exemple d un environnement à un autre. Les utilisateurs extraient, transportent, transfèrent les données, et les contrôles ne suivent pas toujours cette évolution. À mon avis, la classification aide grandement la prise en charge de la menace, ne serait-ce que pour identifier l information la plus à risque, comme les renseignements personnels en raison du nombre élevé de vols d identité, et sa «Le défi est de protéger la donnée. Plus la sécurité est près d elle, plus le contrôle est efficace. Par contre, les outils et les processus qui permettent de contrôler l ensemble des manipulations à risque ne sont pas encore matures.» localisation. Une fois les données bien localisées dans les systèmes, il est plus facile d optimiser les mesures de sécurité et les contrôles et d implanter de bons processus et des outils pour prévenir la perte de données (data loss prevention). ON ENTEND BEAUCOUP PARLER DE LA RARETÉ DE LA MAIN-D ŒUVRE SPÉCIALISÉE EN SÉCURITÉ. VIVEZ-VOUS CETTE PROBLÉMATIQUE? Desjardins se compte privilégié d avoir d aussi bons employés spécialisés en SI. Malgré tout, le recrutement d experts dans ce domaine n est pas évident et c est d autant plus difficile en ce qui concerne les niveaux stratégique et tactique. QUEL EST LE PLUS GRAND DÉFI AUQUEL VOUS FAITES FACE? L un des défis vraiment importants, c est d avoir une approche cohérente et naturelle à tous les niveaux entre le «stratégique» et l «opé - rationnel». Une relation aidante doit exister entre les enjeux, les risques d affaires et la réalité opérationnelle pour que tous travaillent ensemble dans un même but. La création de cette relation harmonieuse se développe avec l implication mutuelle, la transparence, la communication et, évidemment, une volonté par ta gée. C est essentiel pour atteindre un bon niveau de sécurité. Et, humainement, ça rend le travail beaucoup plus intéressant! Photo : Annie Tremblay Mars 2010 SÉCUS 9

10 C O N S E I L S D E X P E R T S S adapter à l évolution de la menace PAR ERIC ROBERT, directeur de pratique, sécurité stratégique Victrix Au cours de la dernière décennie, les organisations de toutes les tailles ont dû composer avec un réseau Internet de plus en plus hostile à cause de la modernisation des attaques et de la multiplication des incidents de sécurité. Eric Robert est directeur de la pratique de Sécurité stratégique à Québec pour Victrix et possède plus de quinze années d expérience dans le domaine. Il a travaillé comme architecte expert pour des projets à fort défi technologique. Il a, de plus, évolué dans plusieurs environnements technologiques d envergure où il a développé une expertise pointue dans l implantation de la norme PCI DSS, notamment, pour la seconde chaîne de commerce de détail en importance au pays et pour des organismes publics et privés. Passionné par son travail, il participe à la promotion de la bonne gouvernance en entreprise en matière de sécurité stratégique. Devant la complexification des technologies et l éclatement du périmètre de sécurité, les approches traditionnelles de défense qui consistaient principalement à assurer la sécurité du périmètre ne suffisent plus. Les entreprises doivent donc s adapter à l évolution des menaces et des risques en adhérant à une stratégie de sécurité proactive tout en maîtrisant les différents aspects de leurs environnements technologiques. Très loin des amateurs à la recherche de défis intellectuels d il y a quelques années, plusieurs atta - quants sont maintenant motivés par l appât du gain. Ce que recherche actuellement le cybercriminel, ce sont des informations relatives à des cartes de «La cybercriminalité est devenue une industrie lucrative et structurée qui transforme l information en argent.» crédit, des renseignements personnels permettant d usurper une identité, des propriétés intellectuelles, des données d authentification et des ressources matérielles (par exemple, bande passante et temps processeur). LES NORMES DE SÉCURITÉ NE SUFFISENT PAS Bien sûr, certaines mesures ont été prévues afin de pallier la menace grandissante. Par exemple, la norme de paiement par carte de crédit PCI DSS (Payment Card Industry Data Security Standard) est requise depuis 2006 pour toute organi - sation qui stocke ou traite des numéros de cartes de crédit. Cette norme consiste en un mélange de gouvernance et de technologie visant à assurer le respect des exigences en matière de sécurité. Bien qu elle s adresse uniquement aux organisations utilisant le paiement par carte de crédit, elle est considérée par plusieurs comme l une des plus strictes parmi les normes actuellement utilisées en Amérique du Nord. La norme PCI DSS a dû elle-même s adapter à l évolution des menaces et des risques. En raison de critiques à propos du manque de contrôles de sécurité propres aux applications Web (à l origine de plus du tiers des vulnérabilités publiées), il a fallu procéder à la révision 1.2 qui a corrigé le tir en intégrant une section propre aux applications (6.6). La prochaine révision de la norme, prévue en octobre 2010, devrait quant à elle comprendre une section reliée aux environnements virtuels. Un véritable défi en soi pour plusieurs organisations! Bien que ce soit un bon guide, la conformité à une norme n est pas une garantie de sécurité. La preuve a été faite dans plusieurs cas et il devient inté - ressant de regarder de plus près les récentes intrusions subies par certaines Suite en page 11 Mars 2010 SÉCUS 10

11 Suite de la page 10 organisations qui satisfaisaient à la norme PCI DSS comme Hannaford 1, Heartland Payment Systems 2 et TJX 3 et de dégager les techniques alors uti - lisées par les cybercriminels. Dans le même ordre d idées, la firme Core Security Technologies a produit une émission Web intitulée Replicating the Gonzalez Cyber Attacks through Penetration Testing 4 afin de démontrer les moyens utilisés par les criminels pour subtiliser plus de 130 millions de cartes de crédit dans les fraudes citées précédemment. Toutes les entreprises dont il est question ici avaient fait l objet d une vérification par des évaluateurs qualifiés (QSA) et autorisés par le consortium PCI DSS. Ces précautions n ont toutefois pas empêché les malfaiteurs de perpétrer leurs crimes. Le déploiement de logiciels malveillants spécialement conçus pour l organisation ciblée et pour lesquels il n existe aucune signature de détection constitue un thème récurrent dans plusieurs incidents. Placés dans des segments réseaux internes considérés comme «sécuritaires», ces logiciels malveillants utilisent souvent des vulnérabilités présentes dans les sites ou applications Web externes, ou encore dans les points d accès sans fil insuffisamment ou aucunement sécurisés. Ce type d attaque complexe démontre la nécessité d appliquer le principe de «défense en profondeur» et la mise en place de couches de sécurité indépendantes les unes des autres mais complémentaires. «Il devient évident que la conformité à quelque norme que ce soit n est pas une garantie absolue pour préserver les informations confidentielles d une entreprise et, ainsi, en assurer la sécurité. De plus, il est clair que la sécurité du périmètre est maintenant inefficace lorsqu elle constitue le seul contrôle en place.» Puis, une stratégie de sécurité cohérente doit également tenir compte de l évolution des menaces et des risques et doit s adapter à la réalité d aujourd hui. Il est donc primordial d effectuer des vérifications indé pen - dantes telles que des tests d intrusion et des analyses de vulnérabilité, ciblant autant l infrastructure réseau que les applications stra té gi ques. Cet exercice permet à une entreprise de vali der le choix des moyens de contrôle administratifs et technologiques mis en place et, ultimement, de mesurer le degré de maturité de sa stratégie de sécurité. Chose certaine, dans un environnement en constante évolution, il est plus que jamais important de lier la sécurité stratégique, tactique et opérationnelle afin de combler l écart entre la technologie et la gouvernance d entreprise. Une approche cohérente repose nécessairement sur un juste équilibre entre budget, ressource qualifiée, technologie, valeur de l information et niveau de risque acceptable. Il s agit là d un défi de taille que devront relever plusieurs organisations. TECHNOLOGIES? OUI, MAIS PAS EXCLUSIVEMENT Bien que la mise en œuvre de solutions technologiques soit une réponse aux exigences en matière de normes et de meilleures pratiques de l industrie, elle ne représente qu une infime partie d une stratégie globale. Ces technologies doi vent se conjuguer à des processus matures de gestion d accès, de gestion de risques, de plans de réponses aux incidents et de gestion du changement. De plus, on ne peut être assuré de son degré de résistance aux menaces quand on ne les connaît pas parfaitement. Ces menaces changent et évoluent continuellement et l on doit assurer une veille technologique de celles-ci afin de demeurer à l affût. Que ce soit une vulné - rabilité d un serveur SQL ou la dernière vulnérabilité (zero day) nuisant à Microsoft Internet Explorer, le personnel en place doit se tenir informé et à jour. Il est essentiel de connaître et de comprendre non seulement les technologies, mais l ensemble de l environnement dans lequel elles sont utilisées. Cela englobe les enjeux propres à l organisation, la logique et les processus d affaires en plus des aspects purement technologiques processor_breach_may_b.html Mars 2010 SÉCUS 11

12 C O N S E I L S D E X P E R T S Le rôle deschefs du service de sécurité PAR ROBERT CHIKARIANS, spécialiste de solutions de sécurité CA Avant l arrivée d Internet, la sécurité à l intérieur des entreprises et du secteur public se résumait presque à garder sous verrous les fournitures de bureau. Aujourd hui, bien sûr, la partie est tout autre. Les professionnels de la sécurité doivent veiller à tout : menaces extérieures et conformité à la réglementation, et ce, en réduisant les coûts et en participant à la croissance de l entreprise. Robert Chikarians, titulaire d un baccalauréat en systèmes d information, œuvre dans le domaine de la technologie de l information depuis plus de quinze ans. Il a travaillé avec succès à l évaluation et à la gestion de plusieurs projets techno - logiques tels que réseautage en commerce électronique, en gestion d identité et d accès et en sécurité. Le rôle du chef du service de sécurité a évolué. Il a maintenant plus de responsabilités, de visibilité et d importance. Plus qu un simple agent veillant à l application du protocole de sécurité, il collabore avec le respon - sable des technologies de l information (TI), le directeur des services financiers et autres cadres supérieurs. Le chef du service de sécurité participe activement au développement de l organisation. Il est également un stratège et un défenseur de la sécurité qui permet à l entreprise de reconnaître le besoin d intégrer des pratiques sécuritaires dans toutes ses activités. INTERNET Pourquoi les chefs du service de sécurité ne sont-ils plus de simples «polices d entreprise»? Internet et la prolifération des appareils mobiles en sont la cause. Ces outils permettent à l information sensible de sortir des environnements qui étaient, jusque-là, fermés et sûrs. Évidemment, avec le temps, les organisations ont commencé à réaliser des transactions en ligne, ce qui a entraîné de nouveaux défis en ce qui concerne la sécurité. EXIGENCE ET CONFORMITÉ Entre-temps, de nouveaux règlements fédéraux comme la Health Insurance Portability and Accountability Act (HIPAA) et la loi Sarbanes-Oxley ont soudainement créé de nouvelles exigences reliées à la vérification, à la protection et à la transmission de données. Ces obligations sont tombées directement dans le giron des chefs du service de sécurité. La nécessité d être toujours conforme en matière de sécurité peut demander beaucoup de travail. Et, sans automatisation, ce peut devenir un cauchemar quotidien, un jour de la marmotte, pour le chef du service de sécurité! Ces changements ainsi que d autres dans la façon de fonctionner des entreprises ont fait évoluer le rôle des chefs du service de sécurité au sein des organisations. Le paradigme se limitant à l application des règles pour prendre un virage plus nuancé et subtil a été abandonné. Le chef du service de sécurité doit connaître dans les moindres détails l entreprise et ses besoins reliés «Le chef du service de sécurité est un gestionnaire possédant un savoir-faire en technologie.» à la sécu rité et il doit comprendre comment les systèmes de TI se traduisent en services d affaires. Certains responsables des TI ne sont pas cons - cients de cette évolution et n impliquent pas leur chef du service de sécurité dans un rôle stratégique. Cependant, à cause de la pression importante exercée sur les chefs du service de sécurité (surcharge du centre d assistance, gestion de l identification des employés, atteintes à la sécurité, etc.), près de la moitié d entre eux consacrent pas moins du tiers de leur journée à analyser des rapports d événements liés à la sécurité. Ce n est pas la meil - leure façon de maxi miser la valeur de l organisation. Suite en page 13 Mars 2010 SÉCUS 12

13 Suite de la page 12 SOLUTIONS : AUTOMATISATION ET CENTRALISATION Une partie de la solution réside dans la mise en œuvre d un système de gestion des identités et des accès qui aidera les professionnels du service de sécurité à réduire les coûts, à automatiser les processus importants, à assurer une conformité à la réglementation, à mettre en place de solides contrôles internes, et ce, tout en facilitant la vérification et le suivi. En automatisant et en centralisant la gestion et l approvisionnement en rapport avec l identité et en déployant un système de conformité réglementaire durable et constant, les coûts diminuent inévitablement pendant que l efficacité augmente. Ainsi, les entreprises peuvent se concen trer sur la concurrence et améliorer le service à la clientèle. Cela dit, en plus de ces précédentes solutions incontournables, les responsables des TI doivent évaluer justement le rôle du chef du service de sécurité et l exploitation informatique de leur organisation. Il ne suffit pas de réduire les risques et les coûts ou d améliorer le service. Les TI doivent être gérées comme une entreprise et être en harmonie avec le secteur d activité. «Si vous êtes responsable des technologies de l information et que vous ne connaissez pas le rôle du chef du service de sécurité de l entreprise, il manque probablement un élément essentiel à votre planification stratégique.» Mars 2010 SÉCUS 13

14 É T U D E D E C A S Vous avez dit pigiste? PAR JEAN-PHILIPPE RACINE, conseiller en sécurité de l information Jean-Philippe Racine est conseiller en SI et œuvre dans le domaine des TI depuis un peu plus de huit ans. Ayant précédemment travaillé en sécurité opérationnelle, il sait maintenant tirer profit de ses expériences pour bonifier ses interventions de niveaux tactiques et stratégiques en SI. Travailleur autonome depuis moins d un an, il détient les certifications CISA et CISSP. Dans le but de parfaire ses connaissances dans le domaine, il est à compléter le programme de maîtrise en gouvernance, audit et sécurité des TI donné par la Faculté d administration de l Université de Sherbrooke. Vous avez bien lu. Cet article traite des pigistes! En fait, les termes un peu plus appropriés qui pourraient être utilisés sont travailleur autonome. Pourquoi en parler maintenant? Au dire de certaines personnes, il semble y avoir un «je ne sais quoi» dans la région de la Vieille Capitale qui pousse plusieurs personnes en technologie de l information (TI) à faire le grand saut. Ayant moi-même décidé de m établir à mon compte en 2009, j ai voulu cerner la place du travail autonome dans les TI. QU EST-CE QU UN TRAVAILLEUR AUTONOME? Revenu Québec a établi six critères 1 qui caractérisent le travail - leur autonome. Certains sortent du lot, soit la non-subordination dans les activités que le travailleur auto - nome doit réaliser, le risque finan - cier supplémentaire à assumer par rapport à un salarié et la propriété des outils utilisés dans le cadre du travail à effectuer (ordinateur, logiciel, fournitures de bureau, etc.). Si le travailleur autonome ne respecte pas ces critères, il pourrait être obligé de verser des cotisations fiscales rétroactives aux deux paliers de gouvernement. Pour cette raison, l Association québécoise des informaticiennes et informaticiens indé - pendants (AQIII) a fait un travail ap - préciable en publiant, en novembre 2009, un contrat type 2 entre un intermédiaire et un travailleur auto - nome en TI. Ce document permet d établir des balises claires entre les parties et contribue à diminuer les démarches de contestation de la part des autorités fiscales. En pratique, ce n est pas toujours évident de modifier des clauses préétablies par certains intermédiaires. Cependant, si les travailleurs autonomes sont informés et bien conseillés au sujet des enjeux rattachés à leur statut d emploi, ce contrat type saura faire son chemin dans les prochaines années. «L Office québécois de la langue française définit le travailleur autonome comme quelqu un qui exerce une activité professionnelle pour son propre compte et sous sa propre responsabilité, et qui n a pas de lien de subordination avec un employeur.» CROISSANCE DU TRAVAIL AUTONOME : RÉELLE OU NON? Chantale Pineault, consultante en sécurité de l information (SI), affirmait dans le magazine SÉCUS de mai 2009 que «depuis quelques années, nous assistons à un exode des professionnels en SI des firmes vers le travail autonome». De plus, l enquête de TECHNOCompétences, disponible depuis 2009 au qc.ca/node/412, expose notamment différentes pistes qui permettent d expliquer l accroissement du nombre de travailleurs autonomes du domaine des TI au Québec. L une des hypothèses avancées serait la rareté anticipée de la main-d œuvre (p. 54). Le déficit des nouveaux diplômés par rapport à la demande du marché (p. 54) en plus des départs massifs à la retraite (p. 58) viennent appuyer cette hypothèse. Pour sa part, la région de Québec profite d une situation économique favorable. Selon les prévisions du Conference Board du Canada (CBC) 3 pour l année 2010, la ville aura un des plus bas taux de chômage des grandes villes canadiennes, soit de 5,8 %. C est une situation plutôt enviable si l on compare cette statistique aux prévisions du taux de chômage du reste de la province de Québec (9,3 %) et de Montréal (9,8 %). Suite en page 15 Mars 2010 SÉCUS 14

15 Suite de la page 14 AVANTAGES ET INCONVÉNIENTS Le travail autonome a ses avantages. Si l on se fie à l une des notes de recherche 4 de la Chaire de recherche du Canada (2008), il semble que la plupart des travailleurs auto - nomes du domaine des TI considèrent les éléments suivants comme les principaux avantages : meilleure rémunération, avantages fiscaux, variété des travaux et des défis, indépendance, liberté et flexibilité des horaires de travail. «Le travail autonome présente également des inconvénients tels que la contrainte d avoir à accomplir diverses tâches administratives, l absence d avantages sociaux et de vacances rémunérées en plus de l insécurité quant à la probabilité d obtenir des revenus instables.» ÊTRE BIEN INFORMÉ Vous pensez avoir un bon «esprit» d entreprise et vous ne savez pas par où commencer? D abord, assurezvous que vos compétences entrepreneuriales sont justes et fiables. Entreprises Canada a justement mis en ligne une autoévaluation 5 à ce sujet. Consultez-la. De plus, reportez-vous à deux blogues particulièrement intéressants sur l entrepreneuriat et le travail auto - nome, soit ceux de Nancy Clermont (www.mandatsti.com) et de Stéphane Guérin (www.stephguerin.com/category/ entrepreneurship/). Puis, lisez Le guide du travailleur autonome de Jean- Benoît Nadeau 6. Il vulgarise une foule de notions telles que les différentes formes juridiques possibles, le plan d entreprise, la comptabilité à réaliser, les déductions d impôt ainsi que le fonctionnement de la TPS et de la TVQ. Cet outil ne rempla cera pas votre comptable et votre avocat, mais il vous permettra d être un peu plus en contrôle. D ailleurs, pour trouver un comptable à la hauteur, informez-vous auprès de gens de confiance. Privilégiez des références solides. Afin de choisir un bon avocat, il est toujours possible de faire appel aux services de référence 7 du Barreau du Québec. Ainsi, vous pourrez obtenir une première consultation de trente minutes à prix modique ou sans frais, ce qui peut être utile au début. METTRE DE L ARGENT DE CÔTÉ Vous lancer dans les affaires comporte une part de risques. Un fonds de roulement pour subvenir à vos besoins pendant trois mois est donc un bon départ pour éviter un stress intense. Il faut également bien gérer les premiers chèques et prévoir une somme pour les impôts, les taxes et les vacances. Sachez que les institutions financières sont parfois frileuses à prêter de grosses quantités d argent au cours des 12 à 24 premiers mois suivant le changement de statut. Petite astuce si votre hypothèque est près de l échéance : renégociez-la avant de vous lancer à votre compte! AVOIR UN RÉSEAUTAGE FORT Il faut également apprendre à obtenir des mandats. Ce n est pas une mince affaire si vous n avez pas développé votre réseautage au préalable. L affichage de vos disponibi - lités sur des sites Internet tels qu AQIII.org et AgentSolo.com combiné à l utilisation de Linkedin sont des moyens à privi - légier. Il y a bien sûr des entreprises spécialisées dans le placement de ressources telles que Multipro et Procom, pour ne nommer que celles-là, qui peuvent vous aider à dénicher un contrat. Cependant, rien ne vous empêche «de faire aller vos relations» chez les différentes firmes de consultation et clients potentiels. CLIENTS ET FIRMES DE CONSULTATION Quelle devrait être la position des clients et des firmes de consultation par rapport à la recrudescence actuelle et Suite en page 16 Mars 2010 SÉCUS 15

16 Suite de la page15 future du travail autonome? Ils devront probablement développer une plus grande ouverture envers ce bassin de travailleurs spécialisés. À ce titre, certaines firmes l ont déjà compris et consacrent quotidiennement des efforts à la gestion et à la recherche de travailleurs autonomes. «Une chose est certaine, le travailleur autonome a sa place en TI et particulièrement dans le domaine de la SI. Au-delà des besoins criants de main-d œuvre, il possède souvent une expertise de pointe qui lui est propre.» INFLUENCE GÉNÉRATIONNELLE Outre les conditions économiques et démographiques mentionnées précédemment, il est possible que des facteurs générationnels puissent entrer en jeu dans les pro - chaines années. La génération Y, reconnue pour son désir de flexibilité et d autonomie, commence à avoir assez d expé rience pour décider de faire le saut dans le travail autonome. Les Y possèdent également une conception de la hiérarchie très différente, engendrant un rapport de force plus important qu auparavant avec leurs supérieurs. De plus, ces jeunes adultes hésitent moins à changer d emploi s ils ne peuvent pas relever des défis intéressants ou lorsque la rémunération ne les satisfait pas. Alors, commencezvous à voir le lien avec certaines particularités du travail autonome? 1. Revenu Québec (page consultée le 20 janvier 2010), Critères pour déterminer le statut (www.revenu.gouv.qc.ca/fr/ travailleur_autonome/affaires/statut/criteres.aspx). 2. AQIII (page consultée le 22 janvier 2010), L AQIII dévoile le contrat type final entre un intermédiaire et un travailleur autonome en TIC (www.aqiii.org/pls/htmldb/f?p=105:39:0::no::p39_id_nouvelle, LAST_PAGE:21228%2C34). 3. Ville de Québec (page consultée le 23 janvier 2010), Prévisions du Conference Board (www.ville.quebec.qc.ca/ gens_affaires/vitalite_economique/docs/previsions_conference.pdf). 4. Chaire de recherche du Canada (page consultée le 3 février 2010), Choisir le travail autonome : le cas des travailleurs indépendants de l informatique (www.teluq.uquebec.ca/chaireecosavoir/html/ notes_fs.htm). 5. Entreprises Canada (page consultée le 23 janvier 2010), Êtes-vous fait pour être entrepreneur? (www.entreprisescanada.ca/fra/125/107/). 6. Jean-Benoît Nadeau (2007), Le guide du travailleur autonome (2 e édition), Québec Amérique, 308 p. 7. Barreau du Québec (page consultée le 18 janvier 2010), Services pro bono ou à faible coût (www.barreau.qc.ca/public/ trouver-avocat/services/index.html). Mars 2010 SÉCUS 16

17 Nouvelles en bref Voici quelques extraits d articles de sécurité publiés sur Internet en janvier et en février 2010 : LE DOSSIER DE SANTÉ ÉLECTRONIQUE SE FAIT ATTENDRE «Le projet-pilote du Dossier de santé électronique est au point mort à cause de bogues informatiques majeurs dans certaines des pharmacies participantes.» Extrait de Branchez-vous.com LES CYBER-ATTAQUES COÛTERAIENT 6,3 M$ PAR JOUR «Un rapport McAfee sur la sécurité informatique révèle que plus de 54 % des infrastructures dites «hautement sensibles» sont régulièrement victimes d attaques à grande échelle ou d infiltrations furtives de la part du crime organisé, de terro - ristes ou d États.» Extrait de Lemondeinformatique.fr IPAD : UN EXPERT MET EN CAUSE LA SÉCURITÉ «[...] si l ipad utilise le même système de cryptage que l iphone, les données personnelles comme les numéros de téléphone et les adresses pourraient être récupérées et visualisées selon Daniel Hoffman, directeur technique chez SMobile Systems [...].» Extrait de Cnetfrance.fr CONTRAT DE 395 M$ US POUR CGI «[...] Groupe CGI a décroché un contrat de 10 ans pouvant atteindre jusqu à 395 millions de dollars américains auprès du Département d État américain et de l Agence américaine pour le développement international.» Extrait de Directioninformatique.com EN CHIFFRES Selon Ruder Finn, 91 % des Américains interrogés disent naviguer sur leur cellulaire dans le but d entretenir leur réseau social. Selon IDC, 53 % des entreprises disposent d un logiciel ou d un service de sauvegarde. Selon ElcomSoft, 77 % des répondants d une étude uti li - sent le même mot de passe pour des applications, des documents et des sites Web. Selon Avanade, 60 % des organisations sondées conviennent que les réseaux sociaux seront l avenir des entrepri ses en matière de collaboration et de technologie. EN VIDÉO $900 MILLION OLYMPIC SECURITY & PROSPERITY PARTNERSHIP DRILL Extrait de YouTube (www.securtube.com/consult_vid.php?no=25798) LE CANADA FERME SITES WEB VICTIMES D UN CANULAR «Un canular provoque la fermeture de plus de sites au Canada. La manipulation des Yes men à l occasion de Copenhague a dépassé les intentions des activistes.» Extrait de Silicon.fr Pour lire ces articles au complet ou pour trouver les dernières nouvelles de sécurité, consultez l agrégateur automatisé de nouvelles de sécurité informatique SecurNews.com. Mars 2010 SÉCUS 17

18 P R O F I L D E N T R E P R I S E ZEROSPAM La fin du pourriel Avec sa jeune équipe, l entreprise ZEROSPAM s est imposée comme chef de file québécois de la sécurité du courrier électronique. Lancée en 2003, elle filtre quotidiennement des millions de courriels pour des sociétés publiques et privées et des organismes gouvernementaux dans tous les secteurs d activité. ZEROSPAM protège ses clients des menaces que constituent les pourriels, les virus, l hameçonnage et les maliciels en filtrant le flux du courrier électronique en nuage, et ce, bien avant qu elles n attei - gnent le périmètre réseau. «Nous étions dans le nuage bien avant qu il devienne un endroit branché», affirme David Poellhuber, fondateur de ZEROSPAM et chef d exploitation. Bien sûr, il y a sept ans, personne ne pouvait prévoir que le volume mondial de spams atteindrait 95 % de la circulation des courriels, mais ZEROSPAM croyait fermement au modèle du logiciel service (software as a service SaaS) et aux béné - fices intrinsèques d une solution impartie, notamment l économie de ressources et la libération des équi - pes TI. Avec de tels avantages à la clé, pas surprenant que des acteurs importants comme la SAQ, VIA Rail, Oxfam, le CRIM et plusieurs autres aient emboîté le pas et souscrit au service. RÉACTIVITÉ ZEROSPAM a fait ses preuves sur un marché dominé principalement par des compétiteurs féroces étrangers. Comment alors expliquer le succès littéral de David contre Goliath? Cette réussite tient à plusieurs éléments. D abord, elle dépend de la réactivité, cette capacité dont dispose la PME à s adapter aux besoins des clients. L entreprise a su tirer profit des crises pendant lesquelles elle a activement soutenu ses clients. Le courriel est maintenant une application critique essentielle qui ne doit jamais s arrêter. Toutefois, il s agit d une longue chaîne de transmission où plusieurs maillons peuvent défaillir. Par exemple, ZEROSPAM avait remarqué que ses clients prisaient particulièrement le ser vice de mise en file des messages en cas d indisponibilité des passerelles. Elle offre donc maintenant un service de continuité du courrier électronique qui permet aux clients d avoir accès à leurs courriels en cas de désastre. Le même raisonnement s est appliqué au service de système de noms de domaine (DNS) hautement redondant maintenant offert. «Nous avons été témoins de quelques histoires d horreur entre nos clients et leurs prestataires DNS. Ces histoires se sont soldées par des pannes de site Web, de capacité de commerce électronique et de messagerie. Nous avons donc entrepris de rendre accessible notre architecture DNS blindée aux clients les plus soucieux de la disponibilité», explique M. Poellhuber. Cette réactivité n est pas l apanage des acteurs importants qui misent plutôt sur le volume. Suite en page 19 Mars 2010 SÉCUS 18

19 Suite de la page 18 SERVICE À LA CLIENTÈLE L autre aspect du succès de ZEROSPAM tient très certainement à la qualité du service à la clientèle auquel le fondateur attache une grande importance. L entreprise filtre, certes, les courriels, mais elle traite avec des humains. Devenus en quelque sorte des experts de l écosystème , les spécialistes de ZEROSPAM règlent bien souvent des pro blèmes et dépannent non seulement des clients, mais aussi leurs correspondants, ce qui dépasse l offre stricte. Ainsi, le personnel technique se fait un plaisir de guider différents intervenants dans la sécurisation de leur nom de domaine par des enregistrements SPF ou d au - tres moyens. La sécurité de toutes les activités de ZEROSPAM joue un rôle important dans la relation de confiance que l entreprise souhaite établir. Son réseau est redondant, avec une architecture de tolérance de fautes, des centres de données de classe mondiale, un cadre interne de gestion de la sécurité, un mécanisme de gestion d incidents, de multiples systèmes d alertes et de télésurveillance, des signatures antivirus constamment mises à jour et des infrastructures exclusivement situées en territoire canadien de façon à mettre les clients à l abri des indiscrétions de la section 215 du Patriot Act américain. ZEROSPAM garantit la confidentia lité des communications et la disponibilité de son service jusque dans ses processus d affaires. Tous les employés se soumettent à des enquêtes de sécurité approfondies. Ces aspects réunis forment une entreprise digne de confiance. RÉSEAU ZEROSPAM est active dans les cercles locaux de sécurité comme l ASIMM, le RSI et l ISIQ. Elle est d ailleurs Selon David Poellhuber, «la confiance accordée par un client qui place sa sécurité entre les mains de ZEROSPAM doit être méritée. Le facteur humain est le plus sensible et le plus important. Le service de courriels est si névralgique que tous les appels et toutes les demandes doivent trouver réponse sur-le-champ auprès de vrais professionnels. C est ce service, frisant l obsession, qui a fait la différence pour bon nombre de clients.» membre de la Filière PME de l ISIQ, un lieu de rencontre et de réseautage des plus riches. Des investissements continus en recherche et développement et une présence dans les forums internationaux comme le MIT Spam Conference et l APWG garantissent que l entreprise demeure à la fine pointe des avancements dans la lutte incessante contre le fléau du spam. LOI C-27 L adoption imminente du projet de loi C-27, la première loi canadienne sur le pourriel, changera-t-elle la donne pour ZEROSPAM? Eh bien tout porte à croire que l effet net de cette loi sera très certainement la révision des pratiques de la diffusion par courrier électronique pour les envoyeurs légitimes qui devront dorénavant disposer du consentement du destinataire à recevoir un message. En ce sens, la loi ne réduira pas réellement le volume actuel de pourriel, mais exigera une plus grande discipline de la part des entreprises qui avaient jusque-là des pratiques libérales en matière d envois de masse. AVENIR Comment se présente l avenir? Plutôt rose, si l on en croit l IDC, qui prévoit une croissance annuelle de 27 % des services de sécurité du courriel en nuage d ici Cette croissance se fera principalement au détriment des ap pa - reils et logiciels de filtrage qui n offrent pas autant d avan tages. ZEROSPAM concentre actuellement son dévelop pement hors Québec en ciblant le marché canadien et en accélérant le recrutement de nouveaux partenaires tout en visant la zone euro et le Royaume-Uni. De nouveaux services de sécurité, toujours en nuage, verront le jour en Mars 2010 SÉCUS 19

20 Z O O M L ASIMM : véhicule de promotion de la sécurité de l information PAR MICHEL BOUTIN, président de l ASIMM L Association de Sécurité de l Information du Montréal Métropolitain (ASIMM) vise le développement du milieu de la sécurité de l information (SI), particulièrement dans la région de Montréal, mais pas exclusivement. L association aura bientôt trente ans! L ASIMM est la plus an - cienne association canadienne de langue française consacrée à la SI. Elle accueille comme membre tout individu ou organisation ayant un intérêt pour la SI et un désir de collaborer avec la communauté. La vitalité de la communauté représente d ailleurs un facteur clé du succès de l ASIMM, que ce soit par l engagement bénévole ou la simple participation aux activités. L année dernière, l association a rejoint plus de cinq cents personnes provenant de ses effectifs ou de regroupements affiliés dans le cadre de ses acti vités, moyens privilégiés par l ASIMM pour réaliser sa mission. UNE MISSION EN CINQ AXES L ASIMM a pour mission de favoriser le développement du milieu de la SI de la région du grand Montréal. Ce but général s articule autour de cinq axes précis : 1. Rehausser le niveau de compétence des membres dans le domaine de la SI. 2. Faciliter le réseautage des membres. 3. Présenter une vitrine permettant aux membres de recevoir l information sur le milieu de la SI. 4. Favoriser le développement de la relève en SI. 5. Promouvoir la SI. Pour atteindre ses objectifs, l ASIMM chapeaute plu - sieurs activités. DES ÉVÉNEMENTS COURUS Sous la forme de déjeuners-causeries ou de cinq-à-sept techniques, l organisation de conférences constitue la principale activité de l ASIMM pour permettre aux professionnels œuvrant en SI ainsi qu aux étu diants et aux curieux d obtenir de l information sur des sujets précis. Ces activités font aussi office de forum de discussion et de réseautage. LE RSI EST POPULAIRE Le Rendez-vous de la sécurité de l information (RSI) repré sente l activité la plus populaire de l ASIMM (colloquersi.com). Cet événement unique est consacré à la SI. Son objectif est de réunir les différents spécialistes et intervenants du milieu. Ils peuvent alors partager leurs visions et leurs connaissances sur les technologies, les tendances et les meilleures pratiques dans tous les domaines de la SI : enjeux de gouvernance, gestion de la sécurité, sécurité physique, sécurité informatique, vérifications, aspects légaux et sociaux et bien d autres. «Montréal est une plateforme internationale privilégiée et bilingue. Le RSI, tout comme les autres événements de l ASIMM, attire donc des conférenciers, tant locaux qu internationaux, de qualité pour la plus grande satisfaction des participants.» Suite en page 21 Mars 2010 SÉCUS 20

UN SERVICE À VOTRE IMAGE

UN SERVICE À VOTRE IMAGE UN SERVICE À VOTRE IMAGE Un service Un service de de Mutuelles qui qui inspire inspire la fierté! la fierté! Depuis 2012, Depuis l AQEI 2012, offre l AQEI un offre outil un sur outil mesure à mesure ses

Plus en détail

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 ISO 14001: 2015 Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 4115, Rue Sherbrooke Est, Suite 310, Westmount QC H3Z 1K9 T 514.481.3401 / F 514.481.4679

Plus en détail

GROUPE GIROUX MÉNARD. Roger Giroux, CPA, CA Associé fondateur. Éric Laprés, CPA, CA Associé fondateur. Josée Charbonneau, CPA, CA Associée fondatrice

GROUPE GIROUX MÉNARD. Roger Giroux, CPA, CA Associé fondateur. Éric Laprés, CPA, CA Associé fondateur. Josée Charbonneau, CPA, CA Associée fondatrice GROUPE GIROUX MÉNARD Le Groupe Giroux Ménard vous offre des services en certification, en fiscalité et en financement ainsi que des services-conseils. La firme peut également vous conseiller en matière

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Liste usuelle des conseillers Les buts de cet outil sont de : Instructions :

Liste usuelle des conseillers Les buts de cet outil sont de : Instructions : Outil Liste usuelle des conseillers L outil Liste usuelle des conseillers vous aidera à faire du transfert de votre entreprise un projet collectif et favorisera le travail d équipe entre vos différents

Plus en détail

Profil de l entreprise

Profil de l entreprise Profil de l entreprise Caron, Trépanier & associés inc., firme d experts comptables ayant sa place d affaires à Sherbrooke depuis plus de 25 ans, a pour mission : D offrir à sa clientèle, composée de petites

Plus en détail

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA Le présent document a pour but de servir de guide pour ce qui est des rôles et des responsabilités du coordonnateur communautaire

Plus en détail

Politique municipale sur l accueil, l intégration et la rétention des personnes immigrantes Juin 2010

Politique municipale sur l accueil, l intégration et la rétention des personnes immigrantes Juin 2010 Politique municipale sur l accueil, l intégration et la rétention des personnes immigrantes Juin 2010 Commissariat aux relations internationales et à l immigration Table des matières Page Déclaration d

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Martine St-Onge, directrice générale Bianca Nugent, agente en communications et en relations publiques. 21 novembre 2012

Martine St-Onge, directrice générale Bianca Nugent, agente en communications et en relations publiques. 21 novembre 2012 L AVENIR DE LA PROFESSION D ÉDUCATRICE ET D ÉDUCATEUR EN ESE, UN STATUT À VALORISER, À PROTÉGER ON S EN OCCUPE Martine St-Onge, directrice générale Bianca Nugent, agente en communications et en relations

Plus en détail

Découvrez l avantage Raymond James

Découvrez l avantage Raymond James Découvrez l avantage Raymond James En choisissant Raymond James, vous obtenez davantage que des services d un conseiller financier d expérience. Son but : répondre à vos besoins. Vous bénéficiez aussi

Plus en détail

Création d un programme de. Baccalauréat en communication marketing

Création d un programme de. Baccalauréat en communication marketing Création d un programme de Préparé par Hana Cherif, professeure, Département de stratégie des affaires Danielle Maisonneuve, professeure, Département de communication sociale et publique Francine Charest,

Plus en détail

1. Identifier et reconnaître le potentiel et les compétences de chaque employé(e).

1. Identifier et reconnaître le potentiel et les compétences de chaque employé(e). Grille d évaluation Identification de l employé(e) Nom : Prénom : Fonction : Date de l évaluation Objectifs de l évaluation 1. Identifier et reconnaître le potentiel et les compétences de chaque employé(e).

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE

GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE Nom : Date : GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE Compétence 1 : Bâtir et maintenir une image de soi positive Niveau trois : Développer des habiletés afin de maintenir une image de soi positive

Plus en détail

SERVICES DE PAIE ET DE RESSOURCES HUMAINES desjardins

SERVICES DE PAIE ET DE RESSOURCES HUMAINES desjardins SERVICES DE PAIE ET DE RESSOURCES HUMAINES desjardins Vos ressources humaines : le cœur de votre entreprise Les enjeux liés à la gestion de vos ressources humaines et votre succès en affaires sont inséparables

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Document entrepreneurial

Document entrepreneurial Document entrepreneurial 1. La culture entrepreneuriale Comme mentionné, la culture entrepreneuriale est présente dans les trois visées du PFEQ. L élève entreprend et mène à terme des projets qui développent

Plus en détail

Liste usuelle des conseillers Les buts de cet outil sont de : Instructions :

Liste usuelle des conseillers Les buts de cet outil sont de : Instructions : Outil Liste usuelle des conseillers L outil Liste usuelle des conseillers vous aidera à faire du transfert de votre entreprise un projet collectif et favorisera le travail d équipe entre vos différents

Plus en détail

Stratégies de recherche d emploi ou de stage

Stratégies de recherche d emploi ou de stage Stratégies de recherche d emploi ou de stage Service-conseil en gestion de carrière Service des stages et du placement 2015-2016 Pour prendre un rendez-vous: service.placement@polymtl.ca 1 Service conseil

Plus en détail

Simplifier vos projets d avenir

Simplifier vos projets d avenir Simplifier vos projets d avenir FINANCEMENT Ouvrir à nos clients l accès aux marchés de capitaux publics et privés par le biais de formules innovatrices d emprunt et de recapitalisation. S O L U T I O

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/CES/2006/16 24 mars 2006 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE COMMISSION DE STATISTIQUE CONFÉRENCE DES STATISTICIENS

Plus en détail

Résumé du rapport remis aux centres de formation à la suite de la rencontre du 27 janvier 2011. Présenté à : Par :

Résumé du rapport remis aux centres de formation à la suite de la rencontre du 27 janvier 2011. Présenté à : Par : Stratégies pour des avenues de formation aux fins du secteur des contenus numériques interactifs québécois particulièrement pour les industriels du jeu vidéo Résumé du rapport remis aux centres de formation

Plus en détail

Secrets de la réussite des PME

Secrets de la réussite des PME Secrets de la réussite des PME Avril 2015 Si vous êtes l un des nombreux propriétaires de PME qui cherchent des façons d accroître leur profit, le moment est peut-être idéal pour croître. Un récent sondage

Plus en détail

L Elaboration d un plan stratégique pour un réseau/une association de microfinance

L Elaboration d un plan stratégique pour un réseau/une association de microfinance L Elaboration d un plan stratégique pour un Développé comme partie du Programme de renforcement institutionnel, par Citi Première édition Mai, 2008 L Elaboration d un plan stratégique pour un La planification

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

L expertise a un visage

L expertise a un visage L expertise a un visage Une équipe d experts à l écoute de vos besoins Informatique ProContact, c est plus de 200 experts passionnés prêts à innover qui sont à votre service jour après jour afin de vous

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION SOMMAIRE DE LA RÉPONSE DE LA DIRECTION Rapport d évaluation final de l Initiative de la nouvelle économie (INÉ) Date : le 17 mars 2010 Programme de l INÉ : contexte Dans le cadre du plan du gouvernement

Plus en détail

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle

L expérience à votre service. Architectes et ingénieurs Petites entreprises. Assurance de la responsabilité professionnelle L expérience à votre service Architectes et ingénieurs Petites entreprises Assurance de la responsabilité professionnelle Architectes et ingénieurs Petites entreprises L importance de l assurance responsabilité

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

L ENQUETE DE SATISFACTION 2007 AUPRES DES EMPLOYEURS

L ENQUETE DE SATISFACTION 2007 AUPRES DES EMPLOYEURS L ENQUETE DE SATISFACTION 2007 AUPRES DES EMPLOYEURS L ACOSS, caisse nationale des Urssaf, vous a interrogé en 2007 afin d évaluer la qualité de service de la branche du recouvrement. Retour sur l enquête

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Un engagement envers la gestion exceptionnelle de nos portefeuilles

Un engagement envers la gestion exceptionnelle de nos portefeuilles Les processus de sélection et de surveillance des gestionnaires des portefeuilles de NEI : Un engagement envers la gestion exceptionnelle de nos portefeuilles LES FONDS COMMUNS VUS DIFFÉREMMENT..888.809.

Plus en détail

Concilier le travail et les études : parce que tous y gagnent!

Concilier le travail et les études : parce que tous y gagnent! Concilier le travail et les études : parce que tous y gagnent! Image : Jscreationzs/ Texte à l intention des intervenants scolaires et des commissaires qui font la promotion du programme 6-9-15 Par Renée

Plus en détail

M. Serge Bertrand, CRHA Président, Le Groupe Performa inc.

M. Serge Bertrand, CRHA Président, Le Groupe Performa inc. GESTION DES RESSOURCES HUMAINES 1. Gestion opérationnelles des RH 2. Audits GHR 3. Recrutement et dotation 4. Évaluation psychométrique 5. Consolidation et coaching 6. Transition de carrière 1. COMMENT

Plus en détail

Propriétaires ou exploitants de locaux d entreprise

Propriétaires ou exploitants de locaux d entreprise L expérience à votre service Propriétaires ou exploitants de locaux d entreprise Assurance pollution et coûts de dépollution des locaux d entreprise Propriétaires ou exploitants de locaux d entreprise

Plus en détail

RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE

RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE À titre d entrepreneur, cherchez-vous à faire croître votre entreprise et votre part de marché local? À titre de fournisseur de solutions TI, cherchez-vous une

Plus en détail

Axes prioritaires d interventions économiques de la. Chambre de commerce de Lévis

Axes prioritaires d interventions économiques de la. Chambre de commerce de Lévis 1 Axes prioritaires d interventions économiques de la Chambre de commerce de Lévis Préambule Regroupant près de 140 000 habitants et plus de 65 000 travailleurs, le territoire de la Ville de Lévis profite

Plus en détail

Pour débuter sur LinkedIn

Pour débuter sur LinkedIn Pour débuter sur LinkedIn Ça sert à quoi? Remplir son profil Développer et réseauter 1 LinkedIn, ça sert à quoi 1. Communication externe Oubliez les adresses courriel erronées, les CRM et les applications

Plus en détail

Programme d optimisation. L image de votre entreprise

Programme d optimisation. L image de votre entreprise Programme d optimisation L image de votre entreprise SOMMAIRE L image joue un rôle pondérable dans les pratiques commerciales et est dédiée exclusivement à assurer une représentativité corporative de l

Plus en détail

VOTRE CARRIÈRE. VOTRE VIE. SIMPLEMENT. DEVENIR CONSEILLER SFL : PARCE QUE TOUT EST POSSIBLE.

VOTRE CARRIÈRE. VOTRE VIE. SIMPLEMENT. DEVENIR CONSEILLER SFL : PARCE QUE TOUT EST POSSIBLE. VOTRE CARRIÈRE. VOTRE VIE. SIMPLEMENT. DEVENIR CONSEILLER SFL : PARCE QUE TOUT EST POSSIBLE. Vous êtes avec un client. Il vous parle de son projet de se lancer en affaires. Ça vous stimule. Après tout,

Plus en détail

L immigration : une solution à la rareté de maind œuvre et un levier de développement économique? 35 e Congrès de l ASDEQ 13 mai 2010

L immigration : une solution à la rareté de maind œuvre et un levier de développement économique? 35 e Congrès de l ASDEQ 13 mai 2010 L immigration : une solution à la rareté de maind œuvre et un levier de développement économique? 35 e Congrès de l ASDEQ 13 mai 2010 Mission PÔLE Québec Chaudière-Appalaches a pour mission de contribuer

Plus en détail

UN SYSTÈME DE SÉCURITÉ DES PIPELINES CLASSE MONDIALE EMPLOIS, CROISSANCE ET PROSPÉRITÉ À LONG TERME

UN SYSTÈME DE SÉCURITÉ DES PIPELINES CLASSE MONDIALE EMPLOIS, CROISSANCE ET PROSPÉRITÉ À LONG TERME UN SYSTÈME DE SÉCURITÉ DES DE PIPELINES CLASSE MONDIALE EMPLOIS, CROISSANCE ET PROSPÉRITÉ À LONG TERME INTRODUCTION À l échelle du pays, les pipelines acheminent tous les jours, de façon sûre et fiable,

Plus en détail

Fiche d information Bons aliments pour tous La sécurité alimentaire

Fiche d information Bons aliments pour tous La sécurité alimentaire Fiche d information sur les services de garde Les familles se sont rendu compte qu un accès insuffisant à des services de garde abordables et de qualité constituait un obstacle pour : trouver et garder

Plus en détail

Sondage annuel 2010 sur le profil des travailleurs autonomes en technologies de l information et des communications au Québec

Sondage annuel 2010 sur le profil des travailleurs autonomes en technologies de l information et des communications au Québec Sondage annuel 2010 sur le profil des travailleurs autonomes en technologies de l information et des communications au Québec Introduction Depuis 17 ans, l Association québécoise des informaticiennes et

Plus en détail

Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE)

Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE) Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE) 1 Table des matières Introduction... 3 À propos du Plan pluriannuel d accessibilité de l OQRE... 3

Plus en détail

L assurance de Groupe. 10 questions souvent posées sur l assurance de groupe

L assurance de Groupe. 10 questions souvent posées sur l assurance de groupe L assurance de Groupe Un must, aussi pour les PME 10 questions souvent posées sur l assurance de groupe Les pensions complémentaires ont le vent en poupe La pension légale d un travailleur salarié belge

Plus en détail

Vos stratégies d attraction et de rétention vous permettent-elles d attirer et de fidéliser les meilleurs talents?

Vos stratégies d attraction et de rétention vous permettent-elles d attirer et de fidéliser les meilleurs talents? > pour un meilleur rendement des organisations et des personnes Vos stratégies d attraction et de rétention vous permettent-elles d attirer et de fidéliser les meilleurs talents? L optimisation du capital

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Rapport de planification stratégique

Rapport de planification stratégique Comité sectoriel de la main-d œuvre du commerce de l alimentation Rapport de planification stratégique Décembre 2009 Comité sectoriel de main-d'oeuvre de l'industrie du caoutchouc du Québec 2035, avenue

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

À qui confier ses impôts? Mais examinons pour commencer 1)Les grandes lignes de notre système fiscal

À qui confier ses impôts? Mais examinons pour commencer 1)Les grandes lignes de notre système fiscal JEAN PELLETIER, COMPTABLE PROFESSIONNEL AGRÉÉ (CA) À qui confier ses impôts? Mais examinons pour commencer 1)Les grandes lignes de notre système fiscal Au Canada, l impôt sur le revenu est prélevé sur

Plus en détail

MANUEL DU COMITÉ LOCAL. Module 5. Gestion financière

MANUEL DU COMITÉ LOCAL. Module 5. Gestion financière MANUEL DU COMITÉ LOCAL Module 5 Gestion financière TABLE DE CONTENU Introduction p. 2 Questions financières p. 2 Comptes bancaires p. 3 Rôle de la trésorière ou du trésorier p. 3 Budget annuel p. 4 Tenue

Plus en détail

FICHE D INFORMATION AW-IS/BG

FICHE D INFORMATION AW-IS/BG SY DONIA FICHE D INFORMATION AW-IS/BG PRESENTATION DU PROGRAMME SYDONIA Le programme SYDONIA de la CNUCED a été fondé au début des années 80 pour automatiser les opérations de dédouanement. Il est rapidement

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE Cette note technique a été publiée par le Secrétariat international de l ITIE en collaboration avec GIZ (Coopération internationale allemande). L'objectif de cette note est de prodiguer des conseils aux

Plus en détail

Fiche Compétences en action : une boîte à outils en ligne

Fiche Compétences en action : une boîte à outils en ligne Fiche Compétences en action : une boîte à outils en ligne Centre de formation communautaire de la Mauricie CFCM Depuis sa création en 1988, le Centre de formation communautaire de la Mauricie (CFCM) se

Plus en détail

PROGRAMME DE FORMATION DE NORTHBRIDGE. À propos de Northbridge

PROGRAMME DE FORMATION DE NORTHBRIDGE. À propos de Northbridge PROGRAMME DE FORMATION DE NORTHBRIDGE À propos de Northbridge Northbridge est l une des plus importantes compagnies d assurance générale commerciale au pays avec des primes souscrites d une valeur de 1,3

Plus en détail

transmission oseo.fr Pour financer et accompagner les PME

transmission oseo.fr Pour financer et accompagner les PME transmission oseo.fr OSEO Document non contractuel Réf. : 6521-02 Janvier 2007 Pour financer et accompagner les PME transmission oser pour gagner! Vous voulez reprendre une entreprise? Les opportunités

Plus en détail

RENAUD DESAUTELS DRAPEAU FORTIN ca. Compétences. Synergie. Bénéfices.

RENAUD DESAUTELS DRAPEAU FORTIN ca. Compétences. Synergie. Bénéfices. RENAUD DESAUTELS DRAPEAU FORTIN ca Compétences. Synergie. Bénéfices. GROUPE SERVICAS 2 Compétences. Le Groupe Servicas a été fondé en 1992. Depuis sa création, le Groupe a toujours revêtu une importance

Plus en détail

Rapport de surveillance des politiques de Limites des pouvoirs de la direction

Rapport de surveillance des politiques de Limites des pouvoirs de la direction Rapport de surveillance des politiques de Limites des pouvoirs de la direction Période de référence : Septembre à décembre 2014 Période de référence précédente : 30 septembre 2014 Nom de l auteur : K.

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Les étapes de recherche d emploi Mai 2013

Les étapes de recherche d emploi Mai 2013 Service Alternance Travail-Études et Placement Les étapes de la recherche d emploi La démarche 1. Établir un projet de carrière réaliste. Avant de vous fixer des objectifs de carrière, il faut d abord

Plus en détail

DIRECTIVE ADMINISTRATIVE Conseil scolaire acadien provincial

DIRECTIVE ADMINISTRATIVE Conseil scolaire acadien provincial Page 1 de 5 1. Définition : Par catastrophe majeure, on entend une circonstance exceptionnelle qui bouleverserait la vie de l école durant plusieurs jours, à titre d exemple, un incendie, une catastrophe

Plus en détail

Guide de l employeur

Guide de l employeur L ALTERNANCE TRAVAIL-ÉTUDES un partenariat entre les employeurs et le Cégep Guide de l employeur Planifiez votre relève, embauchez un stagiaire! Guide de l employeur Service de recherche et de développement

Plus en détail

La fidélisation des employés : un remède efficace face à la pénurie

La fidélisation des employés : un remède efficace face à la pénurie La fidélisation des employés : un remède efficace face à la pénurie Par Serge Lamarche, vice-président, Service à la clientèle, ADP Canada Dénicher des employés qualifiés dans le secteur du commerce de

Plus en détail

Recruter et sélectionner son personnel avec Emploi-Québec

Recruter et sélectionner son personnel avec Emploi-Québec Recruter et sélectionner son personnel avec Emploi-Québec Coordination Direction des mesures et services aux entreprises et du placement Ministère de l Emploi et de la Solidarité sociale Rédaction Direction

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

ÉTUDE DE CAS. La Vie en Rose. Des processus qui gagnent en efficacité grâce à Microsoft SharePoint et OTI Expertise. otiexpertise.

ÉTUDE DE CAS. La Vie en Rose. Des processus qui gagnent en efficacité grâce à Microsoft SharePoint et OTI Expertise. otiexpertise. ÉTUDE DE CAS Des processus qui gagnent en efficacité grâce à Microsoft SharePoint et OTI Expertise La Vie en Rose Québec: 777, boul. Lebourgneuf, bureau 220, Québec (Québec) G2J 1C3 418 948-4066 Montréal:

Plus en détail

Programmes de cartes commerciales Visa pour l industrie de la construction. Prenez le contrôle. Économisez davantage. Gardez l équilibre.

Programmes de cartes commerciales Visa pour l industrie de la construction. Prenez le contrôle. Économisez davantage. Gardez l équilibre. Programmes de cartes pour l industrie de la construction Prenez le contrôle. Économisez davantage. Gardez l équilibre. Programmes de cartes pour l industrie de la construction construction : pour des Les

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Gestion de la prévention

Gestion de la prévention Gestion de la prévention Pour un comité de santé et de sécurité efficace Coopérer pour réduire les lésions professionnelles L expérience montre qu une entreprise qui se dote d un comité de santé et de

Plus en détail

L A GESTION INTÉGRÉE DES ABSENCES POUR RA ISONS DE SA NTÉ

L A GESTION INTÉGRÉE DES ABSENCES POUR RA ISONS DE SA NTÉ L A GESTION INTÉGRÉE DES ABSENCES POUR RA ISONS DE SA NTÉ Les grandes lignes du programme À l intention des gestionnaires du Mouvement Desjardins UNE APPROCHE NOVATRICE Le Mouvement Desjardins est soucieux

Plus en détail

ÉNERGISER L AVENIR Étude d information sur le marché du travail 2008

ÉNERGISER L AVENIR Étude d information sur le marché du travail 2008 Construire un avenir brillant ÉNERGISER L AVENIR Étude d information sur le marché du travail 2008 www.avenirbrillant.ca Financé par le gouvernement du Canada par l entremise du Programme des conseils

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITE PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITE PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/5/6 ORIGINAL : anglais DATE : 18 mai 2000 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE F COMITE PERMANENT DES TECHNIQUES DE L INFORMATION COMITÉ PLÉNIER Cinquième session Genève,

Plus en détail

OFFRE DE SERVICE DE FORMATION AU

OFFRE DE SERVICE DE FORMATION AU OFFRE DE SERVICE DE FORMATION AU SOUTIEN À L ORGANISATION DU TRAVAIL DANS LE CADRE DE LA STRATÉGIE MINISTÉRIELLE SUR LA MAIN D ŒUVRE EN SOINS INFIRMIERS La direction des ressources humaines AQESSS Octobre

Plus en détail

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Service des ressources informatiques Cybersavoir 2.0 Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Dernière révision : 23 juin 2010 Responsabilité du Projet Cybersavoir2.0 : Robert Gendron,

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

POLITIQUE D INVESTISSEMENT 1. FONDEMENT DE LA POLITIQUE. 1.1 Mission

POLITIQUE D INVESTISSEMENT 1. FONDEMENT DE LA POLITIQUE. 1.1 Mission POLITIQUE D INVESTISSEMENT 1. FONDEMENT DE LA POLITIQUE 1.1 Mission Le Centre local de développement (CLD) de Mirabel gère trois (3) fonds destinés à la création et au maintien d emploi par le biais d

Plus en détail

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance Bureau du vérificateur général du Canada Rapport sur la revue des pratiques d audit de performance Revues des pratiques effectuées au cours de l exercice 2011-2012 Juillet 2012 Revue des pratiques et audit

Plus en détail

SUBvENTION CANADIENNE LA NOUVELLE POUR L EMPLOI

SUBvENTION CANADIENNE LA NOUVELLE POUR L EMPLOI SUBvENTION CANADIENNE LA NOUVELLE POUR L EMPLOI LE PLAN D ACTION ÉCONOMIQUE DE 2013 Le Plan d action économique de 2013 représente le prochain volet du plan à long terme du gouvernement pour renforcer

Plus en détail

PRINCIPES D INVESTISSEMENT FICHE D INFORMATION POUR INVESTISSEURS MES ÉPARGNES GÉNÈRERONT UN REVENU DE RETRAITE DE COMBIEN PAR ANNÉE?

PRINCIPES D INVESTISSEMENT FICHE D INFORMATION POUR INVESTISSEURS MES ÉPARGNES GÉNÈRERONT UN REVENU DE RETRAITE DE COMBIEN PAR ANNÉE? PRINCIPES D INVESTISSEMENT FICHE D INFORMATION POUR INVESTISSEURS MES ÉPARGNES GÉNÈRERONT UN REVENU DE RETRAITE DE COMBIEN PAR ANNÉE? AVERTISSEMENT Dans le présent contexte, le terme conseiller financier

Plus en détail

La réalisation de projets entrepreneuriaux en milieu scolaire : un outil pour la réussite des jeunes

La réalisation de projets entrepreneuriaux en milieu scolaire : un outil pour la réussite des jeunes La réalisation de projets entrepreneuriaux en milieu scolaire : un outil pour la réussite des jeunes ATELIER : Motiver et engager les jeunes dans leur parcours Présenté par : Éric Darveau, Directeur général

Plus en détail

OUTIL D AUTOÉVALUATION DU

OUTIL D AUTOÉVALUATION DU Institut de leadership en éducation OUTIL D AUTOÉVALUATION DU L EADERSHIP Instructions Ministère de l Éducation INSTRUCTIONS ET RECOMMANDATIONS POUR L UTILISATION EFFICACE DE L OUTIL Les recherches montrent

Plus en détail

Dix questions difficiles posées en entrevue et dix excellentes réponses

Dix questions difficiles posées en entrevue et dix excellentes réponses Cet outil a pour but de présenter dix questions d entrevue typiques et le type de réponse qui constitue une réponse concise et réfléchie. Ces questions sont parmi les plus difficiles posées en entrevue.

Plus en détail

M. Godin fait partie des bâtisseurs de l industrie des technologies de l information. Il a pavé la voie pour de nombreux autres entrepreneurs

M. Godin fait partie des bâtisseurs de l industrie des technologies de l information. Il a pavé la voie pour de nombreux autres entrepreneurs Monsieur l Ambassadeur, Monsieur le Délégué général, Monsieur Maynard - Président la Chambre de commerce France-Canada, Monsieur Godin, Distingués invités, Mesdames et Messieurs, Mon nom est Eric Lemieux,

Plus en détail

1er site. d annonces immobilières qui permet de qualifier les contacts et de négocier le meilleur prix! Dossier de presse 21/07/2009.

1er site. d annonces immobilières qui permet de qualifier les contacts et de négocier le meilleur prix! Dossier de presse 21/07/2009. JJ Mois Année 1er site d annonces immobilières qui permet de qualifier les contacts et de négocier le meilleur prix! Appart-Maison.fr en quelques mots Appart-Maison.fr est le 1er site Internet d annonces

Plus en détail

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

Avez-vous rédigé un testament? Oui / Non. Dernière mise à jour : Diriez-vous que vous êtes convenablement assuré? Oui / Non. Dernière révision :

Avez-vous rédigé un testament? Oui / Non. Dernière mise à jour : Diriez-vous que vous êtes convenablement assuré? Oui / Non. Dernière révision : Que vous vous engagiez pour la première fois dans la planification de votre avenir financier ou que vous révisiez votre plan actuel, il est important de vous fixer des objectifs bien clairs, déterminer

Plus en détail

Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles

Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles Document d orientation aux organismes publics Annexe A Rôles et responsabilités détaillés des

Plus en détail

PLAN D ACTION POUR ASSURER LA SALUBRITÉ DES ALIMENTS AU CANADA. Renforcer notre système de la salubrité des aliments de renommée internationale

PLAN D ACTION POUR ASSURER LA SALUBRITÉ DES ALIMENTS AU CANADA. Renforcer notre système de la salubrité des aliments de renommée internationale PLAN D ACTION POUR ASSURER LA SALUBRITÉ DES ALIMENTS AU CANADA Renforcer notre système de la salubrité des aliments de renommée internationale www.inspection.gc.ca/alimentssalubres Balayer le code de réponse

Plus en détail

Définissez vos attentes. Établissez vos objectifs.

Définissez vos attentes. Établissez vos objectifs. Définissez vos attentes. Établissez vos objectifs. En tant qu investisseur, vous êtes unique. Vos objectifs financiers, votre situation financière actuelle, votre expérience en matière de placement et

Plus en détail

La sécurité financière, ça se planifie!

La sécurité financière, ça se planifie! PERFECTIONNEMENT PROFESSIONNEL 2014-2015 La sécurité financière, ça se planifie! Cours d'une journée qui s adresse aux dentistes seulement DESCRIPTION Vos besoins évoluent sans cesse. Comment donc assurer

Plus en détail

DEMANDE AU TITRE DU PROCESSUS D ENTENTE À TERME FIXE (Écrire en lettres moulées si vous remplissez le formulaire sur papier)

DEMANDE AU TITRE DU PROCESSUS D ENTENTE À TERME FIXE (Écrire en lettres moulées si vous remplissez le formulaire sur papier) DEMANDE AU TITRE DU PROCESSUS D ENTENTE À TERME FIXE (Écrire en lettres moulées si vous remplissez le formulaire sur papier) PARTIE I DEMANDE EN RÉPONSE À L AVIS DE POSSIBILITÉ D ENTENTE À TERME FIXE SUIVANT

Plus en détail