Contrôle d'accès par gouvernance (CAG) : faciliter le partage de l information répondant aux exigences de conformité

Dimension: px
Commencer à balayer dès la page:

Download "Contrôle d'accès par gouvernance (CAG) : faciliter le partage de l information répondant aux exigences de conformité"

Transcription

1 Étude technique Contrôle d'accès par gouvernance (CAG) : faciliter le partage de l information répondant aux exigences de conformité Les technologies de l'information appliquées aux solutions d'affaires MC Groupe CGI inc Tous droits réservés. Aucune partie de cette publication ne peut être reproduite par quelque procédé que ce soit sans autorisation écrite préalable.

2 TABLE DES MATIÈRES INTRODUCTION 3 NOUVEAUX DÉFIS DU CONTRÔLE D ACCÈS 3 ÉVOLUTION DU CONTRÔLE D ACCÈS 5 MÉTHODE AMÉLIORÉE : MODÈLE CAG 5 CAG EN ACTION : EXEMPLE D'APPLICATION DU MODÈLE 6 AVANTAGES DU CAG 11 MEILLEUR ÉCHANGE D INFORMATION POUR GÉRER ET MINIMISER LES RISQUES 11 PRESTATION DE SERVICE AMÉLIORÉE 12 TRANSPARENCE ET RESPONSABILITÉ REHAUSSÉES 12 LES DÉFIS DE DEMAIN 12 CONCLUSION 13 À PROPOS DE CGI 13 2

3 L échange d information comporte certes de multiples avantages, mais les entreprises éprouvent de plus en plus de difficultés à trouver la meilleure façon de collecter, de partager et de gérer cette information. Les modèles traditionnels de contrôle d accès ne suffisent plus aux besoins vastes et complexes de l échange d information tant au sein des entreprises qu à l extérieur de celles-ci. Face à une croissance continue des règlements gouvernementaux et des demandes de la part des clients et citoyens, les entreprises doivent mettre en œuvre des modèles de contrôle d accès plus sophistiqués. Le CAG constitue à cet égard une solution viable qui facilite un échange fiable de l'information des entreprises tout en permettant une gestion et une réduction des risques inhérents. Introduction Jamais auparavant l information n a été si facile à échanger. L échange d'information permet aux pouvoirs publics et aux entreprises commerciales de promouvoir leur valeur, qu il s agisse d une prestation des services sans discontinuité aux citoyens et clients ou de la coordination des capacités d'intervention face aux activités criminelles et aux menaces terroristes. Par contre, l échange d information crée aussi des situations précaires. Par exemple, selon le Computer Security Institute, le vol de données des sources extérieures et intérieures a augmenté à un taux de 650 pour cent entre 2001 et 2004, ce qui démontre le risque que comporte le transfert d information électronique entre les entreprises, qui s exposent notamment à un emploi abusif de renseignements confidentiels, personnels, médicaux ou financiers. Alors que le secteur privé est aux prises avec de récents incidents qui ont fait les manchettes sur la violation de renseignements sensibles de clients, le secteur public continue de fonctionner sans trop de soucier des dispositions concernant l'échange d'information risquant de compromettre ses organismes et, par-dessus tout, les droits des citoyens. Le public est de plus en plus informé de ces incidents et de ces dispositions et il demande des contraintes plus serrées et une transparence accrue sur la protection, la gestion et l'utilisation de l'information sur les clients et les citoyens. Conscientes de la valeur que représente l échange de l information, sans pour autant ignorer la nécessité de prévenir les utilisations abusives et les failles dans la confidentialité, les législatures du monde entier exercent de plus en plus de pression sur les entreprises privées et publiques afin que ces dernières se conforment à de nouvelles mesures qui restreignent la collecte, le partage, la gestion et la disposition de l information et les circonstances entourant ces activités. Entre autres, voici des mesures prises par certains pays : Australie Federal Privacy Act Canada Loi sur la protection des renseignements personnels et les documents électroniques, Loi sur la protection de la vie privée, Loi sur les archives nationales du Canada, Loi sur l accès à l information, Loi sur la sécurité de l information Europe Directive du Parlement européen sur la protection des données États-Unis Sarbanes-Oxley Act, Gramm-Leach-Bliley Act, California Security Breach Notification Law, Fair Credit Reporting Act, Health Insurance Portability Accountability Act (HIPAA), Freedom of Information Act (FOIA), U.S. Patriot Act Pour aider les entreprises à profiter de l échange d information tout en relevant les défis inhérents, ce document présente une approche et une vision de l échange de l information dans le cadre du contrôle d accès. Alors que les modèles traditionnels de contrôle d accès ne suffisent plus aux besoins vastes et complexes de l échange interorganisationnel de l information, le modèle de contrôle d'accès par gouvernance (CAG) offre une solution plus sophistiquée en réponse à ceux-ci. Le CAG est un facilitateur fondamental pour les entreprises qui désirent échanger de l information au-delà des limites de compétence, car il tient compte des multiples exigences imposées par tant de législations. Ce document explique également brièvement comment le CAG peut faciliter l implantation de modèles de prestation de services communs et accroître la transparence et la responsabilisation au sein d un nombre croissant d entreprises ouvertes et interconnectées sous différentes juridictions. Nouveaux défis du contrôle d accès Le contrôle rigoureux des accès aux banques d information a toujours été une priorité des entreprises. En fait, c est la pierre angulaire de nombreuses politiques de sécurité sur la protection des banques d information. Dans le passé, lorsque l information ne circulait qu à 3

4 l intérieur de l entreprise, les méthodes traditionnelles du contrôle d accès faisaient leurs preuves. De nos jours cependant, les entreprises doivent partager de plus en plus leur information avec des sources extérieures et ces modèles de contrôle traditionnels ne répondent plus à la demande. Pour les organismes gouvernementaux, les entreprises du secteur privé et les organismes sans but lucratif, réussir à bénéficier de l'échange de l'information tout en se conformant aux restrictions imposées par les lois sur la protection de la vie privée constitue une tâche colossale. La plupart des organismes et entreprises se fient encore à des modèles traditionnels de contrôle d'accès qui n'ont pas été conçus pour répondre aux exigences de sécurité de l échange de l'information au-delà des limites de l'entreprise d'où elle émane. Afin de faire face efficacement aux responsabilités et risques inhérents à ce nouvel environnement, les entreprises doivent maintenant s interroger sur leur façon de catégoriser et de classer leur actif informationnel et de déterminer les accès à chacun de ces actifs. Actuellement, la plupart des entreprises abordent l'utilisation et la protection de leurs banques d information sous deux angles : le système où elles sont conservées et leurs classifications de sécurité. Les modèles de contrôle d accès interne et de sécurité de partage des données reflètent cette réalité en se fondant sur les modèles les plus répandus. Le contrôle d accès fondé sur l identité gère l accès aux données en fonction des utilisateurs et propriétaires de celles-ci. Également appelé contrôle d accès discrétionnaire (CAD), ce modèle nécessite une connaissance explicite de tous les utilisateurs pouvant avoir besoin d accéder aux données. Le contrôle d accès basé sur des règles permet l accès aux données en fonction de niveaux de sécurité formels attribués à l information et de niveaux d habilitation accordés aux personnes et processus. Également appelé contrôle d accès obligatoire, ce modèle répond uniquement aux besoins en sécurité et en protection, mais pas à ceux fondés sur les personnes qui ont besoin de savoir ni sur les impératifs de la protection de la vie privée. Le contrôle d accès basé sur le rôle accorde l accès aux données selon le rôle organisationnel (par exemple, commis ou enquêteur) attribué à la personne au sein de l entreprise. Le contrôle d accès basé sur le rôle réduit le fardeau administratif en accordant les permissions en fonction des personnes qui ont besoin de savoir. Il est en outre plus efficace dans le traitement des changements opérationnels en administrant les permissions et les rôles organisationnels et en attribuant ces derniers à chacun. Ces modèles de contrôle d accès se fondent sur les postulats de base voulant qu'une seule entreprise doit accéder à l'information, que cette dernière n'est consultée que par des utilisateurs internes de cette entreprise et que tous et chacun ne relèvent que d une seule et unique autorité. Ces postulats sont néanmoins caduques, car les entreprises, les pouvoirs publics et les sociétés sont de plus en plus interconnectés et l information circule de plus en plus entre les entreprises et par-delà les frontières. C est pourquoi les modèles traditionnels ne suffisent plus. Confrontées à de nouvelles responsabilités quant à l échange et à la protection de l information, de nombreuses entreprises sont paralysées par la peur et l indécision. Elles ne comprennent pas la structure de gouvernance de leur information ni leurs responsabilités vis-à-vis l échange et la protection de celle-ci. Elles hésitent car elles sont confrontées à plusieurs problèmes, dont : le risque de responsabilisation qu une seule décision peut entraîner pour l entreprise; le risque d'un usage abusif des données, tel qu'un couplage de celles-ci; la perte éventuelle du contrôle ou de l autorité sur l actif informationnel; l absence d un consensus clair au sein de l entreprise sur la valeur réelle ou l objet de l information détenue. Le résultat? De l information précieuse demeure bloquée dans la structure organisationnelle verticale et s avère difficile, voire impossible, à partager. 4

5 Évolution du contrôle d accès Personne ne peut nier la nouvelle réalité d'un monde sur lequel se tisse un réseau tentaculaire. Pour fonctionner efficacement, toutes les entreprises doivent échanger de l information personnelle ou confidentielle; toutefois, elles doivent aussi prendre leurs responsabilités et s assurer que cette information est protégée efficacement et utilisée à bon escient par la suite. Les organismes gouvernementaux et les compagnies qui ne se conforment pas aux lois à l origine de ces normes risquent d encourir de véritables conséquences; par exemple entacher leur réputation, devoir se soumettre à des obligations légales et éprouver de la difficulté à obtenir de l'information des citoyens, clients et entreprises associées. Comment alors les entreprises peuvent-elles efficacement échanger l information et se conformer aux exigences juridiques tout en minimisant les risques de laisser l information sensible circuler à l extérieur de leurs propres réseaux et groupes? Heureusement, des solutions existent; l échange d information peut être vu sous l'angle d'un problème de contrôle d'accès qui a évolué en fonction des nouveaux postulats suivants : De nombreuses entreprises peuvent devoir accéder à l information L information peut être consultée par des utilisateurs externes ou partagée avec ceux-ci Tout un chacun peut devoir se soumettre à de nombreuses autorités Un nouveau modèle basé sur la gouvernance répond efficacement à ces nouveaux postulats. On l'appelle le contrôle d accès par gouvernance (CAG). Méthode améliorée : le modèle CAG Le CAG est une extension novatrice et évolutionnaire des modèles traditionnels de contrôle d accès. La figure 1 illustre l évolution des modèles de contrôle d accès. Figure 1 : Évolution du contrôle d accès Évolution des modèles de contrôle d'accès Anciens postulats 1. Entreprise unique 2. Utilisateurs internes 3. Autorité unique Nouveaux postulats 1. Entreprises multiples 2. Utilisateurs externes 3. Autorités multiples Modèles basés sur le rôle Modèles basés sur la gouvernance Modèles basés sur des règles Modèles basés sur l identité DAC CAO MBR CAG Calendrier Comme le montre la figure, le CAG est le plus récent des modèles de contrôle d'accès. Le CAG s appuie sur les modèles traditionnels de contrôle d accès des 30 dernières années; il se fonde sur les nouveaux postulats du contrôle d'accès qui n'existaient tout simplement pas à l'époque où l'information était partagée et stockée dans des structures verticales à des fins strictement internes. Le CAG permet aux entreprises de faire face aux nouvelles exigences de l échange d information au-delà de leurs frontières; il renouvelle et perfectionne les modèles traditionnels de contrôle d accès en assurant la sécurité, protégeant la vie privée et veillant à la conformité de l'information partagée. 5

6 Le CAG est le plus récent des modèles de contrôle d accès. Il s appuie sur des modèles traditionnels pour répondre aux nouvelles exigences en matière de contrôle d accès. Il classe l actif informationnel et y accède en l associant directement à des mesures légales qui en régissent l utilisation et tiennent compte du «pourquoi» sous-jacent et de «qui» a le droit d y accéder. La prémisse fondamentale du CAG est simple : quand une entreprise collecte, utilise, gère ou partage de l information personnelle ou sensible, l actif informationnel ainsi créé doit, pour la totalité de son cycle de vie, être régi par la loi en vigueur qui dicte les responsabilités et la conformité de l'entreprise. Par essence, le CAG est une méthode de classement de l'actif informationnel et de l'accès à celui-ci qui l'associe directement à des mesures légales régissant sa collecte, sa diffusion, sa protection et sa disposition. Le CAG tient tout d abord compte de la raison globale justifiant le stockage de l'information sans ignorer que de nombreuses autorités peuvent devoir déterminer un contrôle de son accès ou prendre une décision sur son partage. Avec le CAG, les règles de permission d accès peuvent être précisées et appliquées à l actif informationnel défini par l entreprise, qu il s agisse du simple enregistrement de base de données d'un client, d une série de bases de données, d'un document individuel ou d'un courriel. Ces règles peuvent être rigoureusement imposées conformément aux questions clés de gouvernance. On peut répondre à ces dernières en déterminant les six attributs suivants pour chaque actif informationnel défini : 1. Autorité. Quelle autorité est au départ, actuellement et en bout de ligne responsable de cet actif informationnel? 2.Autorité de collecte. En vertu de quel pouvoir législatif, règlement ou politique et pour quelle utilisation subséquente cet actif informationnel a-t-il été collecté et utilisé? 3.Objet de la collecte. Quelle est la raison, le motif ou le processus d affaires sous-jacents à la collecte de cet actif informationnel? 4.Désignation de sécurité. Quelle est la sensibilité de l actif informationnel ou quels dommages pourraient entraîner sa divulgation? 5.Autorité de divulgation. Quelle est l autorité qui peut permettre la divulgation de cet actif informationnel au-delà son autorité originale ou de sa raison originale? 6.Autorité de disposition. En vertu de quelle autorité peut-on disposer de cet actif informationnel? Étant donné que chaque actif informationnel peut être associé à l'objet original et véritable de sa création, le CAG procure un cadre de classement de cet actif reflétant sa raison d'être originale et véritable. Il fournit aussi une méthode commune d élaboration des règles de gouvernance pouvant servir à permettre l accès aux actifs informationnels, peu importe où ils se trouvent, qu il s agisse d un système ou d une entreprise. Qui plus est, en associant un actif informationnel à sa structure de gouvernance, les entreprises y apposent une étiquette de mise en garde avec toute une série de règles prescrivant l utilisation de l actif et les circonstances de cette utilisation. Une telle méthode élimine un important élément de risque pour l entreprise émettrice en imposant des règles, conditions et responsabilités précises à l'entreprise abonnée, comme si on apposait une étiquette de mise en garde sur un produit de consommation qui oblige légalement l acheteur à se conformer aux mises en garde et restrictions de cette étiquette. CAG en action : exemple d application du modèle Pour mieux illustrer le modèle CAG, prenons le scénario suivant démontrant son fonctionnement dans le monde réel. Prenons trois institutions qui font affaires avec un citoyen canadien du nom d : un service de police fédéral, un centre fédéral d'analyse et de rapports financiers et une institution financière du secteur privé. Alexis Tremblay se livre à du blanchiment d argent pour financer un groupe terroriste. Alexis Tremblay mène sans problème ses activités illicites parce que personne n'a un portrait complet de celui-ci qui pourrait conduire à son arrestation. 6

7 La figure 2 montre comment chaque groupe ou service a un portrait incomplet d Alexis Tremblay. Figure 2 : Portrait incomplet d Service de police fédéral Système d enquêtes criminelles Blanchisseur d argent? Terroriste financier? Centre fédéral d'analyse et de rapports financiers Système de renseignements financiers Données d enquête sur Enquêteur de la police Analyste du renseignement Renseignements financiers sur Client avec d importantes opérations en espèces? Institution financière du secteur privé Système bancaire aux consommateurs Données sur les opérations d Agent de conformité Chaque groupe, organisme ou entreprise possède de l information incomplète sur Alexis Tremblay. Qui est vraiment? Un blanchisseur d argent? Le service de police qui enquête sur le suspecte d être un criminel à faible risque engagé dans un réseau de blanchiment d argent, mais ignore tout de ses activités de financement terroriste. Un terroriste financier? Le centre d analyse qui a repéré estime qu il s agit d un terroriste financier potentiel et ignore tout de ses activités de blanchiment d'argent. Un client qui dépose de grosses sommes en espèces? L institution financière où fait affaires le perçoit comme un client régulier qui dépose d'importantes sommes en espèces. Elle n'a pas la moindre idée qu'on le soupçonne d'activités criminelles et que les services de renseignement s'intéressent à lui. Ce scénario illustre comment le CAG peut être utilisé de concert avec le contrôle d accès basé sur des rôles. Ce ne sont pas des personnes mais bien trois rôles qui nécessitent un échange d information : un enquêteur de police, un analyste du renseignement et un agent de conformité. Ces rôles peuvent être attribués au sein de chaque entreprise ou groupe aux personnes qui ont besoin d un accès. 7

8 Le tableau 1 illustre en détail l information recueillie par chaque groupe, qui y a accès et l utilise en vertu de son rôle, et démontre comment peuvent être classés les actifs informationnels en fonction du CAG. Tableau 1 : Information recueillie par chaque groupe et entreprise sur Service de police fédéral On suspecte de faire du blanchiment d argent. Un enquêteur de la police mène une enquête et recueille des preuves contre. Ses résultats d'enquête sont stockés dans le système des enquêtes criminelles. Le classement CAG des renseignements d enquête sur est comme suit: Autorité: Autorité de police: Raison de la collecte: Désignation de sécurité: Autorité de divulgation: Autorité de disposition: Fédéral Loi sur la police fédérale Enquête sur le blanchiment d argent Protégé C ou Protégé B Loi sur la protection de la vie privée Loi sur les archives nationales du Canada Centre fédéral d analyse et de rapports financiers est ciblé par les services de renseignements en tant que menace à la sécurité nationale. Un agent des renseignements dresse un profil d. Il recueille des renseignements dits sensibles selon les cotes de sécurité nationales du Canada : Très secret, Secret, Protégé C et Protégé B. Cette information est stockée dans un système de renseignements financiers. Le classement CAG des renseignements sur est comme suit: Autorité: Autorité de collecte: Raison de la collecte: Désignation de sécurité: Autorité de divulgation: Autorité de disposition: Fédéral Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes Opérations financières suspectes Très secret ou Protégé B Loi sur la protection des renseignements personnels Loi sur les archives nationales du Canada Institution financière du secteur privé est un client qui dépose d importantes sommes en espèces. Cette information est enregistrée dans les opérations du système bancaire aux consommateurs. Vu la nécessité de se conformer à la Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes, un agent de conformité évalue que les dépôts en espèces supérieurs à dollars constituent des opérations suspectes. Le classement CAG sur les transactions d est comme suit : Autorité: Fédéral Autorité de collecte: Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes Raison de la collecte: Opérations de dépôt normales ou suspectes Désignation de sécurité: Confidentialité du client Autorité de divulgation: Loi sur la protection des renseignements personnels et les documents électroniques Autorité de disposition: Loi sur la protection des renseignements personnels et les documents électroniques Pour dresser un portrait complet d, ces trois organismes doivent échanger leur information pour regrouper tous les faits et être en mesure d établir qu' revêt tous les visages suivants : Un blanchisseur d argent qui tire d'importantes sommes des opérations de blanchiment d'argent. Un terroriste financier qui utilise ces sommes pour financer un groupe terroriste connu. Un client qui dépose d importantes sommes en espèces qui sont immédiatement transférées à un autre compte. 8

9 La figure 3 dresse un portrait complet d' grâce à l'échange d'information entre ces trois organismes. Comme l'illustre l exemple, le CAG permet de regrouper l information de trois organismes différents afin de dresser un portrait complet des activités criminelles d Alexis Tremblay. Grâce aux règles du CAG, les besoins de l échange d information permettent de déterminer qui (ou quel rôle) peut accéder à certains renseignements. Figure 3 : Portrait complet d grâce à l échange d'information Service de police fédéral Système d enquêtes criminelles Données d enquête sur Enquêteur de la police 3. Partage des données sur les opérations Les flèches représentent les besoins d'échange d'information 1. Partage de l information financière 2. Partage des renseignements d enquête Blanchisseur d argent Terroriste financier Client avec d importantes opérations en espèces Institution financière du secteur privé Système bancaire aux consommateurs Données sur les opérations d Agent de conformité Centre fédéral d'analyse et de rapports financiers Analyste du renseignement 4. Partage des données sur les opérations Système de renseignements financiers Renseignements financiers sur Ce scénario d échange d information comporte quatre besoins essentiels d échange d information qui permettent de dresser un portrait complet d'. Ces besoins sont expliqués en détail ci-dessous, avec les avantages et les risques qu'ils comportent. 1. Partage de l information financière Besoin : Le centre fédéral d analyse et de rapports financiers doit fournir au service de police fédéral ses renseignements financiers sur Alexis Tremblay. Avantage : Cette information partagée permet à l enquêteur de police de comprendre qu n est pas un suspect à faible risque, mais bien à haut risque. Risque : Le centre pourrait partager de l information sur risquant de compromettre l enquête policière. 2.Partage des renseignements d enquête Besoin : Le service de police fédéral doit partager ses renseignements d enquête sur avec le centre fédéral d analyse et de rapports financiers. Avantage : Cette information partagée aide l'analyste du renseignement à dresser un profil plus précis d' et de ses activités de blanchiment d'argent. Risque : Le service de police fédéral pourrait partager de l information hautement sensible sur qui risquerait d entraîner des blessures ou des pertes de vie. 3. Partage des données sur les opérations Besoin : L'institution financière doit partager ses données sur les opérations effectuées par avec le service de police fédéral qui mène une enquête sur ce dernier. Avantage : Cette information partagée aide l enquêteur à recueillir des renseignements plus complets sur, à étoffer ses accusations criminelles et à multiplier ses preuves en vue de poursuites éventuelles. Risque : L institution financière pourrait partager de l information sur qui n est pas indispensable à l enquête et du coup brimer ses droits sur les renseignements personnels. 4.Partage des données sur les opérations Besoin : L institution financière doit retracer les données sur les opérations et les partager avec le centre fédéral d'analyse et de rapports financiers concernant les importants dépôts en espèces, conformément à la Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes. 9

10 Avantage : On respecte non seulement les exigences de conformité, mais on aide également l analyste du renseignement à cibler plus rapidement de nouveaux objectifs des renseignements. Risque : L institution financière pourrait partager des données sur les opérations de dépôt de tous ses clients, risquant ainsi de brimer leurs droits sur les renseignements personnels et d entacher sa réputation. Le CAG répond à ces besoins d'échange d information au moyen de règles qui correspondent directement aux quatre besoins établis dans notre scénario. Ces règles peuvent servir à établir qui (ou quel rôle) peut accéder à certains renseignements stockés dans les systèmes d'information critique, peu importe qu il s agisse de personnes au sein ou à l'extérieur de l'organisation. La figure 4 illustre les règles du scénario CAG. Figure 4 : Échange d information autorisé par les règles CAG Service de police fédéral Système d enquêtes criminelles Règle CAG 1 : Accès de l enquêteur de police Centre fédéral d'analyse et de rapports financiers Système de renseignements financiers Données d enquête sur Enquêteur de la police Règle CAG 2 : Accès de l analyste du renseignement Blanchisseur d argent Terroriste financier Client avec d importantes opérations en espèces Analyste du renseignement Renseignements financiers sur Règle CAG 3 : Accès de l enquêteur de police Institution financière du secteur privé Système bancaire aux consommateurs Règle CAG 4 : Accès de l analyste du renseignement Données sur les opérations d Les flèches représentent des règles CAG Agent de conformité Le tableau 2 explique en détail chaque règle CAG correspondant aux exigences en matière d échange d information. Règle CAG Règle 1 : Partage de l information financière Accorde aux enquêteurs de police l accès aux données financières sur N accorde pas aux enquêteurs de police un accès à des dossiers qui risqueraient de compromettre leur enquête. Règle 2 : Partage des renseignements d enquête Accorde aux analystes du renseignement l accès aux données pertinentes de l enquête de la police sur N accorde pas aux analystes du renseignement l accès à des dossiers qui, une fois partagés, risqueraient d être préjudiciables à ; par exemple, ceux dont la désignation de sécurité est Protégé C. Tableau 2 : Règles CAG Spécification de la règle Un enquêteur de police peut accéder à des dossiers du système de renseignements financiers qui sont classés comme suit : Autorité = Fédéral Autorité de collecte = Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes Raison de la collecte = Opérations financières suspectes Désignation de sécurité = Protégé B Avec les critères additionnels suivants: Nom du sujet = Un analyste du renseignement peut accéder à des dossiers du système d enquêtes criminelles qui sont classés comme suit : Autorité = Fédéral Autorité de collecte = Loi sur la police fédérale Raison de la collecte = Enquête sur le blanchiment d argent Désignation de sécurité = Protégé B Avec les critères additionnels suivants: Nom du sujet = 10

11 Notre exemple démontre clairement comment le CAG peut améliorer l échange d'information; qui plus est, les entreprises peuvent y trouver d autres avantages. Le CAG assure la prestation sans accroc des programmes et services d une entreprise et permet à cette dernière de démontrer sa transparence et sa responsabilisation auprès des organismes et autorités. Règle CAG Règle 3 : Partage des données sur les opérations Accorde aux enquêteurs de police l accès aux données sur les opérations bancaires d'alexis Tremblay N accorde pas aux enquêteurs de police l accès à toutes les données sur les dépôts en espèces qui, une fois partagés, pourraient brimer les droits sur les renseignements personnels des clients; seuls les dossiers sur sont partagés. Règle 4 : Partage des données sur les opérations Accorde aux analystes du renseignement l'accès aux données sur les importants dépôts en espèces, dont ceux faits par. N accorde pas aux analystes du renseignement l accès à tous les dossiers sur les dépôts en espèces qui, une fois partagés, risqueraient de brimer les droits sur les renseignements personnels des clients; seuls les dépôts supérieurs à dollars seront partagés, comme le prévoit la loi. Spécification de la règle L enquêteur de police a accès aux dossiers du système bancaire aux consommateurs répondant au classement CAG suivant : Autorité = Fédéral Autorité de collecte = Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes Raison de la collecte = Opérations financières suspectes Désignation de sécurité = Protégé B Avec les critères additionnels suivants: Nom du sujet = L enquêteur de police a accès aux dossiers du système bancaire aux consommateurs répondant au classement CAG suivant : Autorité = Fédéral Autorité de collecte = Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes Raison de la collecte = Opérations financières suspectes Autorité de divulgation = Loi sur la protection des renseignements personnels et les documents électroniques Désignation de sécurité = Protégé B Avec les critères additionnels suivants: Type d opération = Dépôt en espèces Montant du dépôt = > Plus de dollars Une fois les règles CAG convenues, on peut les inclure aux modèles de contrôle d'accès de chaque organisme où elles régiront l'accès aux systèmes d'information. Étant donné que la spécification des règles CAG se fonde sur la gouvernance de chaque actif informationnel auquel on veut accéder, il est possible de concevoir et de développer des modules de contrôle d accès qui autoriseront l'accès à des utilisateurs tant externes qu'internes qui ont un besoin valable de savoir et le droit d'accéder à cette information. Avantages du CAG Meilleur échange d information pour gérer et minimiser les risques Le scénario ci-dessus illustre comment le CAG permet aux entreprises de surmonter les incontournables défis posés par l'environnement moderne riche en information et soucieux de protéger la confidentialité des données. Le CAG confère un maximum d avantages à l'échange d'information tout en gérant et en minimisant les risques y afférents. En classant son information selon les principes de la gouvernance avec des règles appropriées, une entreprise peut partager son actif informationnel à bon escient, même si elle ne connaît pas toujours les destinataires prévus ou l usage qu on entend faire de cet actif. Elle peut partager cette information de façon tout à fait conforme aux principes de sécurité, de confidentialité et de justice, même si elle n'est pas toujours en mesure de connaître ou d ajuster le contenu précis de cet actif. En associant un actif informationnel à la loi originale qui le régit, le CAG permet à l'entreprise de se conformer sans difficulté avec les prescriptions en vigueur et à venir de cette loi sur l échange et la protection de l information. En adoptant des règles CAG explicites, l'entreprise qui décide de partager son information avec l'extérieur implante un modèle très puissant de gestion et de réduction des risques. Comme le décrit le présent document, le CAG définit l'usage légal et les règles de permission d'accès devant être associés à tout actif informationnel. 11

12 Prestation de service améliorée Le CAG ne se limite pas à la gestion de l'échange d'information. Un semblable scénario illustre la prestation sans accroc des programmes et services au sein d une entreprise. Également appelé le modèle de prestation de services partagés, le concept est simple : Les citoyens et clients peuvent visiter un endroit, en personne, en ligne ou par téléphone, et voir toute l'entreprise comme une seule entité. Toutefois, ce modèle de prestation de services partagés comporte de nombreux risques semblables à ceux mentionnés dans le scénario de l'échange d'information : risques liés à la confidentialité, à la sécurité et à la conformité. Ceux-ci sont les principaux obstacles au développement du modèle de prestation de services partagés. En raison de la similarité de la nature de ces risques, le CAG peut constituer une partie de la solution. Il peut servir de facilitateur clé pour éliminer les redondances et accroître l intégrité, l efficacité et l efficience générales. Ainsi, le CAG peut non seulement favoriser l échange d information en toute conformité, mais également aider à améliorer la prestation des services entre les entreprises. Transparence et responsabilité rehaussées En dernier lieu, nous pourrions affirmer que le principal avantage du CAG est sa capacité à rehausser la transparence et la responsabilisation au sein des organisations et des autorités et entre celles-ci. Avec un CAG en toile de fond, toute demande d accès est filtrée par les règles qui régissent les autorisations d'accès à l'actif informationnel. La demande d accès sera consignée avec son contexte sur une liste de contrôle qui comporte des détails sur le demandeur (personne titulaire d un rôle) et la nature de la demande (actif informationnel auquel on demande accès par l entremise de la règle CAG). Si, pour une raison ou pour une autre, une vérification ou une enquête est jugée nécessaire, l information figurant sur ces listes peut fournir l identité des personnes ayant accédé à cette information ainsi que la raison de cet accès et permettre de savoir si la consultation a été faite conformément aux règles de gouvernance. Cette information peut servir à mener une enquête ou à constituer une preuve. Ainsi, le CAG est un puissant mécanisme qui impose la transparence et la responsabilisation à chaque personne et à chaque actif informationnel d une entreprise. Les défis de demain Il serait faux de prétendre que le CAG est une solution exhaustive. Mais c est un élément essentiel des solutions à l'échange d'information, à la prestation de services et à l'accroissement de la transparence et de la responsabilisation. Avec l implantation des nouveaux systèmes et la mise à niveau des anciens systèmes pour faire face à la réalité des environnements ouverts, interconnectés et intergouvernementaux, le CAG s imposera comme une pierre angulaire de toute architecture nécessitant une prise en considération de la gouvernance. La mise en place du CAG s'accompagne de défis. Les entreprises désireuses d implanter le CAG devront faire des pas de géant. Un de ceux-là consiste simplement à dresser un inventaire des banques d'information existantes et d établir les lois qui régissent leur utilisation. À long terme toutefois, le CAG s avèrera une méthode plus sûre, simple et efficace et, en bout de ligne, moins coûteuse pour la gestion des actifs informationnels. Si on le compare à la perte de confiance, aux coûts et aux risques potentiels, le CAG constitue sans conteste un excellent investissement pour toutes les entreprises qui échangent de l'information. 12

13 Le CAG peut devenir l'assise de la stratégie d échange d information d une entreprise en lui procurant les avantages suivants : Échange de l information par delà les frontières organisationnelles et les autorités. Garantie d entière conformité à la loi Protection des intérêts et de la confidentialité de toutes les parties intéressées Réduction pour l entreprise des risques potentiels liés à la nonconformité et à la responsabilité légale Conclusion Les méthodes de contrôle d accès n ont pas suivi le rythme de l'évolution technologique et sociétale des dernières années. L'omniprésence de plus en plus marquée d Internet et l utilisation croissante des données personnelles imposent la nécessité de protéger l information en vertu de mesures législatives en pleine recrudescence. L administration électronique, le partenariat entre le public et le privé, la menace terroriste et l'évolution technologique qui permet de restructurer les systèmes et les processus d affaires poussent l'échange d'information au-delà des limites des entreprises et des États. Les entreprises désireuses de se conformer aux exigences en apparence conflictuelles de l échange et de la protection de l information sont paralysées par les modèles traditionnels de contrôle d accès parce qu elles ne parviennent pas à savoir si elles contreviennent à la loi, si elles divulguent à tort de l'information ou si elles s'exposent à des responsabilités. Le CAG est une méthode incontournable pour l entreprise qui veut échanger de l information tout en prenant ses responsabilités et en gérant les risques y afférents. Le CAG élimine le défi fondamental auquel est désormais confrontée chaque entreprise : comment transmettre la bonne information aux bonnes personnes pour les bonnes raisons sans en connaître les détails? Face à l adoption rapide d architectures collaboratives axées sur les services qui sont par leur nature fondamentalement ouvertes et interopérables, il est impératif que les entreprises échangent et protègent leur information conformément aux lois en vigueur car elles entrent en contact avec un monde de plus en plus vaste de personnes, d entreprises et de pouvoirs publics. La conclusion finale est sans détour : le CAG est indispensable à chaque organisation, qu elle soit publique, commerciale ou à but non lucratif, qui collecte et échange de l information et qui entend se conformer aux lois et règlements en vigueur et aux politiques qui en découlent. En choisissant le CAG comme assise de leur stratégie d'échange d information, les entreprises peuvent échanger l information au-delà des frontières organisationnelles et des autorités, conscientes qu elles le font en totale conformité avec la loi, protégeant ainsi leurs intérêts et la confidentialité des parties intéressées et réduisant les risques liés la nonconformité et à la responsabilité légale. À propos de CGI Fondée en 1976, CGI est un leader de classe mondiale de services en technologies de l'information (TI) et de processus d affaires. Grâce à notre expertise axée sur les services financiers, pouvoirs publics, soins de santé, télécommunications et services publics, la fabrication, le commerce de détail et la distribution, nous offrons une gamme complète de services tels que l intégration de systèmes, le conseil stratégique, les solutions d affaires et une gestion complète des TI et des fonctions d affaires. S appuyant sur son expérience de longue date à l échelle mondiale et sur une solide situation financière, CGI présente une feuille de route élogieuse sur la livraison ponctuelle dans les limites budgétaires et un rendement de grande valeur qui ne défaillit pas. Fermement implantés dans des processus de qualité et de gestion, nous visons l'atteinte sans compromis des objectifs de nos clients en tant que partenaire responsable, souple et objectif. Pour en savoir plus sur CGI et sur l aide qu elle peut vous offrir, communiquez avec votre gestionnaire de compte CGI ou visitez pour trouver le bureau CGI de votre région. Vous trouverez de plus amples renseignements sur CGI sur le site 13

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle Alger, le 08 février 2015 Note à Messieurs les : - Présidents des Conseils d Administration ; - Présidents Directeurs Généraux ; - Directeurs Généraux ; - Présidents des Directoires ; - Directeur Général

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques Outil d autoévaluation LPRPDE Loi sur la protection des renseignements personnels et les documents électroniques table des matières Utilité de cet outil... 3 Utilisation de cet outil... 4 PARTIE 1 : Guide

Plus en détail

Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions

Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions Le 4 décembre 2012 Dan Lundenberg, associé Grant Thornton, S.E.N.C.R.L. T +1

Plus en détail

LOIS SUR LES INVESTISSEMENTS ÉTRANGERS

LOIS SUR LES INVESTISSEMENTS ÉTRANGERS Lois sur les investissements étrangers 13 LOIS SUR LES INVESTISSEMENTS ÉTRANGERS La Loi sur Investissement Canada (LIC) est la seule loi fédérale sur les investissements étrangers d application générale.

Plus en détail

Rév. 2011-06. Ligne directrice 8B : Déclaration à CANAFE des télévirements SWIFT

Rév. 2011-06. Ligne directrice 8B : Déclaration à CANAFE des télévirements SWIFT Rév. 2011-06 Ligne directrice 8B : Déclaration à CANAFE des télévirements SWIFT Ligne directrice 8B : Déclaration à CANAFE des télévirements SWIFT Juin 2011 La présente ligne directrice remplace la version

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Rév. 2014-02. Ligne directrice 6G : Tenue de documents et vérification de l identité des clients Entités financières

Rév. 2014-02. Ligne directrice 6G : Tenue de documents et vérification de l identité des clients Entités financières Rév. 2014-02 Ligne directrice 6G : Tenue de documents et vérification de l identité des clients Entités financières Ligne directrice 6G : Tenue de documents et vérification de l identité des clients Entités

Plus en détail

Qu est-ce qu un document?

Qu est-ce qu un document? OBJET La présente ligne directrice vise à aider les conseils scolaires à déterminer les renseignements qu ils doivent conserver conformément à leur programme de gestion de l information et de la vie privée

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Une vision claire des IFRS

Une vision claire des IFRS Juillet 2014 Secteur de la distribution et du commerce de détail et de gros Une vision claire des IFRS Perspectives sectorielles sur IFRS 15 La nouvelle norme sur les produits des activités ordinaires

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

Bureau du commissaire du Centre de la sécurité des télécommunications

Bureau du commissaire du Centre de la sécurité des télécommunications Bureau du commissaire du Centre de la sécurité des télécommunications 2009-2010 Rapport sur les plans et les priorités L honorable Peter Gordon MacKay, C.P., député Ministre de la Défense nationale TABLE

Plus en détail

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION Obtenir le titre de prêteur agréé La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION La SCHL aide les Canadiens à répondre à leurs besoins en matière de logement. En tant qu autorité en matière

Plus en détail

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE Les versions courantes des documents sont mises à jour en ligne. Les copies imprimées ne sont pas contrôlées. Page 1 de 5 DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE POUR LES PERSONNES SOUMISES À DES RESTRICTIONS

Plus en détail

Proposition liée à l utilisation des débits intermembres Comprend un cadre de travail proposé pour la correction des erreurs de paiement de facture

Proposition liée à l utilisation des débits intermembres Comprend un cadre de travail proposé pour la correction des erreurs de paiement de facture Proposition liée à l utilisation des débits intermembres Comprend un cadre de travail proposé pour la correction des erreurs de paiement de facture juillet 2012 SOMMAIRE 3 I. CONTEXTE ET PRÉSENTATION 6

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Affaires autochtones et Développement du Nord Canada. Rapport de vérification interne

Affaires autochtones et Développement du Nord Canada. Rapport de vérification interne Affaires autochtones et Développement du Nord Canada Rapport de vérification interne Vérification du cadre de contrôle de gestion pour les subventions et contributions de 2012-2013 (Modes de financement)

Plus en détail

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC.

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. CONTEXTE : Alcoa Inc. («Alcoa») et sa direction se sont engagés à mener toutes leurs activités dans le monde entier, avec éthique et en conformité

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

REVENDICATIONS PARTICULIÈRES : NÉGOCIER L ACQUITTEMENT DE LA DETTE NATIONALE DU CANADA

REVENDICATIONS PARTICULIÈRES : NÉGOCIER L ACQUITTEMENT DE LA DETTE NATIONALE DU CANADA REVENDICATIONS PARTICULIÈRES : NÉGOCIER L ACQUITTEMENT DE LA DETTE NATIONALE DU CANADA Chef Maureen Chapman Comité des Chefs sur les revendications Mémoire prébudgétaire au Comité permanent des finances

Plus en détail

MANITOWOC. Bulletin d'orientation de l'entreprise. Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999

MANITOWOC. Bulletin d'orientation de l'entreprise. Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999 Page 1 MANITOWOC Bulletin d'orientation de l'entreprise Objet : Éthique Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999 CIRCULAIRE 103 2 décembre 2002 EXPIRATION :

Plus en détail

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Paiement de factures aux entreprises créancières RBC Guide du client

Paiement de factures aux entreprises créancières RBC Guide du client Paiement de factures aux entreprises créancières RBC Guide du client Dernières mises à jour : aout 2014 Personnel et confidentiel Ce document contient des renseignements confidentiels et exclusifs, ainsi

Plus en détail

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

RÉGIME DE RÉINVESTISSEMENT DE DIVIDENDES ET D ACHAT D ACTIONS NOTICE D OFFRE

RÉGIME DE RÉINVESTISSEMENT DE DIVIDENDES ET D ACHAT D ACTIONS NOTICE D OFFRE RÉGIME DE RÉINVESTISSEMENT DE DIVIDENDES ET D ACHAT D ACTIONS NOTICE D OFFRE Le 18 décembre 2013 Les actionnaires devraient lire attentivement la notice d offre en entier avant de prendre une décision

Plus en détail

Fonds de revenu Colabor

Fonds de revenu Colabor États financiers consolidés intermédiaires au et 24 mars 2007 (non vérifiés) États financiers Résultats consolidés 2 Déficit consolidé 3 Surplus d'apport consolidés 3 Flux de trésorerie consolidés 4 Bilans

Plus en détail

Vos données sont-elles adaptées à l informatique en nuage?

Vos données sont-elles adaptées à l informatique en nuage? ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles

Plus en détail

ÉBAUCHE POUR COMMENTAIRE MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA

ÉBAUCHE POUR COMMENTAIRE MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA ÉBAUCHE POUR COMMENTAIRE Banque du Canada MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA 1. Par les présentes, le ministre des Finances donne avis que

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

Régime de réinvestissement de dividendes et d achat d actions

Régime de réinvestissement de dividendes et d achat d actions Régime de réinvestissement de dividendes et d achat d actions Circulaire d offre Compagnie Pétrolière Impériale Ltée Aucune commission de valeurs mobilières ni organisme similaire ne s est prononcé de

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale Points de vue sur la situation des talents en finances au Canada kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Conseil de recherches en sciences humaines du Canada

Conseil de recherches en sciences humaines du Canada Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non vérifiée) Exercice 2011-2012

Plus en détail

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES Bienvenue au programme Surveillance d identité Félicitations! Vous avez posé un geste important pour vous protéger des conséquences

Plus en détail

Les paiements de détail : enjeux stratégiques

Les paiements de détail : enjeux stratégiques Les paiements de détail : enjeux stratégiques Sean O Connor L e système de paiement des transactions de détail joue un rôle crucial dans l activité commerciale au Canada. Grosso modo, ce système regroupe

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent

Plus en détail

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service

Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Portail clients GCC (GlobalSign Certificate Center) Conditions d'utilisation du service Version 1.4 1 ACCEPTATION DES CONDITIONS 1.1 Votre utilisation du portail clients GCC de GlobalSign (GlobalSign Certificate

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

GÉRER SON ENTREPRISE EN RESPECTANT LA LOI SUR LA CONCURRENCE

GÉRER SON ENTREPRISE EN RESPECTANT LA LOI SUR LA CONCURRENCE GÉRER SON ENTREPRISE EN RESPECTANT LA LOI SUR LA CONCURRENCE Pierre-Yves Guay et Yanick Poulin Direction générale des affaires criminelles, Bureau de la concurrence Interprétation Cette présentation n

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité?

CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité? CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité? Automne 2011 QU EST-CE QU UN CERTIFICAT DE SÉCURITÉ? Créée en 1978, la procédure actuelle trouve son fondement dans la loi sur l immigration

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Prêt quand vous l êtes, quelle que soit votre situation

Prêt quand vous l êtes, quelle que soit votre situation Prêt quand vous l êtes, quelle que soit votre situation Fonds distincts Idéal Signature 2.0 La Standard Life au Canada fait maintenant partie de Manuvie www.manuvie.ca Table des matières 02 Faites d abord

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Note de mise en œuvre

Note de mise en œuvre Note de mise en œuvre Objet : appliquant l approche standard ou une AMA Catégorie : Fonds propres N o : A & A-1 Date : Mai 2006 I. Introduction L objectif de cette note de mise en œuvre est de présenter

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Opérations entre apparentés

Opérations entre apparentés exposé-sondage CONSEIL SUR LA COMPTABILITÉ DANS LE SECTEUR PUBLIC PROJET DE NORMES COMPTABLES Opérations entre apparentés Septembre 2012 DATE LIMITE DE RÉCEPTION DES COMMENTAIRES : LE 21 NOVEMBRE 2012

Plus en détail

AGENCE DE LA FONCTION PUBLIQUE DU CANADA ACCÈS À L INFORMATION ET PROTECTION DES RENSEIGNEMENTS PERSONNELS

AGENCE DE LA FONCTION PUBLIQUE DU CANADA ACCÈS À L INFORMATION ET PROTECTION DES RENSEIGNEMENTS PERSONNELS AGENCE DE LA FONCTION PUBLIQUE DU CANADA ACCÈS À L INFORMATION ET PROTECTION DES RENSEIGNEMENTS PERSONNELS R A PP O R T A N NU E L 2007-2008 Table des matières Introduction 1. À propos de l organisation

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Introduction FISCALITÉ

Introduction FISCALITÉ Introduction 51 Impôt sur le revenu 53 Exercer une activité au Canada par l intermédiaire d une filiale 54 Exercer une activité au Canada par l intermédiaire d une succursale 56 Mesures de contrôle des

Plus en détail

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE)

Lignes directrices relatives à la notion de personnes politiquement exposées (PPE) Janvier 2010 Lignes directrices relatives à la notion de personnes politiquement exposées (PPE) Document de nature explicative (Version actualisée avec mise à jour des dispositions législatives et réglementaires

Plus en détail

Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux

Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux Projet de loi C-31 Loi de mise en œuvre de l accord Canada États-Unis pour un meilleur échange de renseignements fiscaux Allocution de Darren Hannah Vice-président intérimaire, Politiques et opérations

Plus en détail

LE GUIDE DE VOS AVANTAGES. Voici votre. carte Platine CIBC Visa MC

LE GUIDE DE VOS AVANTAGES. Voici votre. carte Platine CIBC Visa MC LE GUIDE DE VOS AVANTAGES Voici votre carte Platine CIBC Visa MC Voici la carte Platine CIBC Visa. Une carte de crédit qui offre une expérience complètement différente. Votre nouvelle carte Platine CIBC

Plus en détail

August 2014. ASSOCIATION CANADIENNE DE LA CONSTRUCTION MÉMOIRE PRÉBUDGÉTAIRE 2015 Comité permanent des finances

August 2014. ASSOCIATION CANADIENNE DE LA CONSTRUCTION MÉMOIRE PRÉBUDGÉTAIRE 2015 Comité permanent des finances August 2014 ASSOCIATION CANADIENNE DE LA CONSTRUCTION MÉMOIRE PRÉBUDGÉTAIRE 2015 Comité permanent des finances Résumé L Association canadienne de la construction (ACC) représente 20 000 entreprises membres

Plus en détail

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity.

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity. Proposition prébudgétaire 2015 de l Association canadienne de l électricité (ACÉ) présentée au Comité permanent des finances de la Chambre des communes Personne-ressource : Geoff Smith Directeur des Relations

Plus en détail

Principes anti-blanchiment de Wolfsberg pour les banques correspondantes

Principes anti-blanchiment de Wolfsberg pour les banques correspondantes Principes anti-blanchiment de Wolfsberg pour les banques correspondantes 1 Préambule Le groupe de Wolfsberg d établissements financiers internationaux 1 s est accordé sur ces Principes qui constituent

Plus en détail

OSGOODE HALL LAW SCHOOL Université York MÉMOIRE PRIVILÉGIÉ ET CONFIDENTIEL

OSGOODE HALL LAW SCHOOL Université York MÉMOIRE PRIVILÉGIÉ ET CONFIDENTIEL OSGOODE HALL LAW SCHOOL Université York MÉMOIRE PRIVILÉGIÉ ET CONFIDENTIEL À : &' 1$,'6 M. Richard Drouin, O.C., c.r. Président, Commission d examen sur la rémunération des juges 2CVTKEM,/QPCJCP DATE :

Plus en détail

PRIORITÉS POUR LE BUDGET FÉDÉRAL DE 2012

PRIORITÉS POUR LE BUDGET FÉDÉRAL DE 2012 PRIORITÉS POUR LE BUDGET FÉDÉRAL DE 2012 DOCUMENT PRÉPARÉ PAR L ASSOCIATION CANADIENNE DES COMPAGNIES D ASSURANCE MUTUELLES À L INTENTION DU COMITÉ PERMANENT DES FINANCES DE LA CHAMBRE DES COMMUNES Août

Plus en détail

Manuel de référence Options sur devises

Manuel de référence Options sur devises Manuel de référence Options sur devises Groupe TMX Actions Bourse de Toronto Bourse de croissance TSX TMX Select Equicom Produits dérivés Bourse de Montréal CDCC Marché climatique de Montréal Titres à

Plus en détail

Rév. 2011-06. Ligne directrice 10B : Déclaration des déboursements de casino à CANAFE sur support papier

Rév. 2011-06. Ligne directrice 10B : Déclaration des déboursements de casino à CANAFE sur support papier Rév. 2011-06 Ligne directrice 10B : Déclaration des déboursements de casino à CANAFE sur support papier Ligne directrice 10B : Déclaration des déboursements de casino à CANAFE sur support papier Juin 2011

Plus en détail

CCSP EN UN COUP D OEIL. Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif

CCSP EN UN COUP D OEIL. Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif CCSP EN UN COUP D OEIL Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif Mars 2014 Chapitre SP 4250 Présentation des entités

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Des caisses diversifiées et gérées professionnellement. Les Caisses privées

Des caisses diversifiées et gérées professionnellement. Les Caisses privées Des caisses diversifiées et gérées professionnellement Les Caisses privées 3 La simplicité rendue accessible 4 Qu est-ce qu une Caisse privée? 6 La diversification, ou comment réduire votre risque 8 Une

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Conditions régissant les demandes en ligne de RBC Banque Royale

Conditions régissant les demandes en ligne de RBC Banque Royale Conditions régissant les demandes en ligne de RBC Banque Royale Veuillez passer en revue les conditions ci-après régissant les demandes en ligne de RBC Banque Royale (les «conditions»). Vous devez les

Plus en détail

PARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX

PARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX PROPOSIP ITION POUR LE RENOUVELLEMENT D UNE ASSURANCE TECHNOLOGIE REMARQUES IMPORTANTES : La présente proposition est soumise à La Compagnie d Assurance Travelers du Canada («CATC») et à La Compagnie d

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

Règles concernant les avantages accessoires du secteur parapublic

Règles concernant les avantages accessoires du secteur parapublic Règles concernant les avantages accessoires du secteur parapublic Apprenez-en davantage au sujet de la Directive applicable aux avantages accessoires du secteur parapublic. Au sujet de la Directive applicable

Plus en détail

Feuille d information

Feuille d information Feuille d information Numéro 110 Avez-vous bien planifié votre stratégie de sortie? Aide-mémoire à l'intention des dentistes qui se préparent à prendre leur retraite Après avoir travaillé sans relâche

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Négociants en métaux précieux et pierres précieuses : CE QuE. Vous. DEVEz savoir

Négociants en métaux précieux et pierres précieuses : CE QuE. Vous. DEVEz savoir Négociants en métaux précieux et pierres précieuses : CE QuE Vous DEVEz savoir septembre 2012 CE QuE Vous D Ce dépliant est destiné aux négociants en métaux précieux et pierres précieuses au Canada. Il

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Votre guide 2013 pour la gestion des déplacements et frais professionnels

Votre guide 2013 pour la gestion des déplacements et frais professionnels Votre guide 2013 pour la gestion des déplacements et frais professionnels La majorité des organisations comptent sur les voyages d affaires pour réaliser leurs objectifs opérationnels, qu il s agisse de

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS POLITIQUE N o 11 POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS Adoptée le 14 juin 2005 cegepdrummond.ca Adoptée au conseil d administration : 14 juin 2005 (CA-05-06-14-19) Cégep de Drummondville 960,

Plus en détail