Contrôle d'accès par gouvernance (CAG) : faciliter le partage de l information répondant aux exigences de conformité

Dimension: px
Commencer à balayer dès la page:

Download "Contrôle d'accès par gouvernance (CAG) : faciliter le partage de l information répondant aux exigences de conformité"

Transcription

1 Étude technique Contrôle d'accès par gouvernance (CAG) : faciliter le partage de l information répondant aux exigences de conformité Les technologies de l'information appliquées aux solutions d'affaires MC Groupe CGI inc Tous droits réservés. Aucune partie de cette publication ne peut être reproduite par quelque procédé que ce soit sans autorisation écrite préalable.

2 TABLE DES MATIÈRES INTRODUCTION 3 NOUVEAUX DÉFIS DU CONTRÔLE D ACCÈS 3 ÉVOLUTION DU CONTRÔLE D ACCÈS 5 MÉTHODE AMÉLIORÉE : MODÈLE CAG 5 CAG EN ACTION : EXEMPLE D'APPLICATION DU MODÈLE 6 AVANTAGES DU CAG 11 MEILLEUR ÉCHANGE D INFORMATION POUR GÉRER ET MINIMISER LES RISQUES 11 PRESTATION DE SERVICE AMÉLIORÉE 12 TRANSPARENCE ET RESPONSABILITÉ REHAUSSÉES 12 LES DÉFIS DE DEMAIN 12 CONCLUSION 13 À PROPOS DE CGI 13 2

3 L échange d information comporte certes de multiples avantages, mais les entreprises éprouvent de plus en plus de difficultés à trouver la meilleure façon de collecter, de partager et de gérer cette information. Les modèles traditionnels de contrôle d accès ne suffisent plus aux besoins vastes et complexes de l échange d information tant au sein des entreprises qu à l extérieur de celles-ci. Face à une croissance continue des règlements gouvernementaux et des demandes de la part des clients et citoyens, les entreprises doivent mettre en œuvre des modèles de contrôle d accès plus sophistiqués. Le CAG constitue à cet égard une solution viable qui facilite un échange fiable de l'information des entreprises tout en permettant une gestion et une réduction des risques inhérents. Introduction Jamais auparavant l information n a été si facile à échanger. L échange d'information permet aux pouvoirs publics et aux entreprises commerciales de promouvoir leur valeur, qu il s agisse d une prestation des services sans discontinuité aux citoyens et clients ou de la coordination des capacités d'intervention face aux activités criminelles et aux menaces terroristes. Par contre, l échange d information crée aussi des situations précaires. Par exemple, selon le Computer Security Institute, le vol de données des sources extérieures et intérieures a augmenté à un taux de 650 pour cent entre 2001 et 2004, ce qui démontre le risque que comporte le transfert d information électronique entre les entreprises, qui s exposent notamment à un emploi abusif de renseignements confidentiels, personnels, médicaux ou financiers. Alors que le secteur privé est aux prises avec de récents incidents qui ont fait les manchettes sur la violation de renseignements sensibles de clients, le secteur public continue de fonctionner sans trop de soucier des dispositions concernant l'échange d'information risquant de compromettre ses organismes et, par-dessus tout, les droits des citoyens. Le public est de plus en plus informé de ces incidents et de ces dispositions et il demande des contraintes plus serrées et une transparence accrue sur la protection, la gestion et l'utilisation de l'information sur les clients et les citoyens. Conscientes de la valeur que représente l échange de l information, sans pour autant ignorer la nécessité de prévenir les utilisations abusives et les failles dans la confidentialité, les législatures du monde entier exercent de plus en plus de pression sur les entreprises privées et publiques afin que ces dernières se conforment à de nouvelles mesures qui restreignent la collecte, le partage, la gestion et la disposition de l information et les circonstances entourant ces activités. Entre autres, voici des mesures prises par certains pays : Australie Federal Privacy Act Canada Loi sur la protection des renseignements personnels et les documents électroniques, Loi sur la protection de la vie privée, Loi sur les archives nationales du Canada, Loi sur l accès à l information, Loi sur la sécurité de l information Europe Directive du Parlement européen sur la protection des données États-Unis Sarbanes-Oxley Act, Gramm-Leach-Bliley Act, California Security Breach Notification Law, Fair Credit Reporting Act, Health Insurance Portability Accountability Act (HIPAA), Freedom of Information Act (FOIA), U.S. Patriot Act Pour aider les entreprises à profiter de l échange d information tout en relevant les défis inhérents, ce document présente une approche et une vision de l échange de l information dans le cadre du contrôle d accès. Alors que les modèles traditionnels de contrôle d accès ne suffisent plus aux besoins vastes et complexes de l échange interorganisationnel de l information, le modèle de contrôle d'accès par gouvernance (CAG) offre une solution plus sophistiquée en réponse à ceux-ci. Le CAG est un facilitateur fondamental pour les entreprises qui désirent échanger de l information au-delà des limites de compétence, car il tient compte des multiples exigences imposées par tant de législations. Ce document explique également brièvement comment le CAG peut faciliter l implantation de modèles de prestation de services communs et accroître la transparence et la responsabilisation au sein d un nombre croissant d entreprises ouvertes et interconnectées sous différentes juridictions. Nouveaux défis du contrôle d accès Le contrôle rigoureux des accès aux banques d information a toujours été une priorité des entreprises. En fait, c est la pierre angulaire de nombreuses politiques de sécurité sur la protection des banques d information. Dans le passé, lorsque l information ne circulait qu à 3

4 l intérieur de l entreprise, les méthodes traditionnelles du contrôle d accès faisaient leurs preuves. De nos jours cependant, les entreprises doivent partager de plus en plus leur information avec des sources extérieures et ces modèles de contrôle traditionnels ne répondent plus à la demande. Pour les organismes gouvernementaux, les entreprises du secteur privé et les organismes sans but lucratif, réussir à bénéficier de l'échange de l'information tout en se conformant aux restrictions imposées par les lois sur la protection de la vie privée constitue une tâche colossale. La plupart des organismes et entreprises se fient encore à des modèles traditionnels de contrôle d'accès qui n'ont pas été conçus pour répondre aux exigences de sécurité de l échange de l'information au-delà des limites de l'entreprise d'où elle émane. Afin de faire face efficacement aux responsabilités et risques inhérents à ce nouvel environnement, les entreprises doivent maintenant s interroger sur leur façon de catégoriser et de classer leur actif informationnel et de déterminer les accès à chacun de ces actifs. Actuellement, la plupart des entreprises abordent l'utilisation et la protection de leurs banques d information sous deux angles : le système où elles sont conservées et leurs classifications de sécurité. Les modèles de contrôle d accès interne et de sécurité de partage des données reflètent cette réalité en se fondant sur les modèles les plus répandus. Le contrôle d accès fondé sur l identité gère l accès aux données en fonction des utilisateurs et propriétaires de celles-ci. Également appelé contrôle d accès discrétionnaire (CAD), ce modèle nécessite une connaissance explicite de tous les utilisateurs pouvant avoir besoin d accéder aux données. Le contrôle d accès basé sur des règles permet l accès aux données en fonction de niveaux de sécurité formels attribués à l information et de niveaux d habilitation accordés aux personnes et processus. Également appelé contrôle d accès obligatoire, ce modèle répond uniquement aux besoins en sécurité et en protection, mais pas à ceux fondés sur les personnes qui ont besoin de savoir ni sur les impératifs de la protection de la vie privée. Le contrôle d accès basé sur le rôle accorde l accès aux données selon le rôle organisationnel (par exemple, commis ou enquêteur) attribué à la personne au sein de l entreprise. Le contrôle d accès basé sur le rôle réduit le fardeau administratif en accordant les permissions en fonction des personnes qui ont besoin de savoir. Il est en outre plus efficace dans le traitement des changements opérationnels en administrant les permissions et les rôles organisationnels et en attribuant ces derniers à chacun. Ces modèles de contrôle d accès se fondent sur les postulats de base voulant qu'une seule entreprise doit accéder à l'information, que cette dernière n'est consultée que par des utilisateurs internes de cette entreprise et que tous et chacun ne relèvent que d une seule et unique autorité. Ces postulats sont néanmoins caduques, car les entreprises, les pouvoirs publics et les sociétés sont de plus en plus interconnectés et l information circule de plus en plus entre les entreprises et par-delà les frontières. C est pourquoi les modèles traditionnels ne suffisent plus. Confrontées à de nouvelles responsabilités quant à l échange et à la protection de l information, de nombreuses entreprises sont paralysées par la peur et l indécision. Elles ne comprennent pas la structure de gouvernance de leur information ni leurs responsabilités vis-à-vis l échange et la protection de celle-ci. Elles hésitent car elles sont confrontées à plusieurs problèmes, dont : le risque de responsabilisation qu une seule décision peut entraîner pour l entreprise; le risque d'un usage abusif des données, tel qu'un couplage de celles-ci; la perte éventuelle du contrôle ou de l autorité sur l actif informationnel; l absence d un consensus clair au sein de l entreprise sur la valeur réelle ou l objet de l information détenue. Le résultat? De l information précieuse demeure bloquée dans la structure organisationnelle verticale et s avère difficile, voire impossible, à partager. 4

5 Évolution du contrôle d accès Personne ne peut nier la nouvelle réalité d'un monde sur lequel se tisse un réseau tentaculaire. Pour fonctionner efficacement, toutes les entreprises doivent échanger de l information personnelle ou confidentielle; toutefois, elles doivent aussi prendre leurs responsabilités et s assurer que cette information est protégée efficacement et utilisée à bon escient par la suite. Les organismes gouvernementaux et les compagnies qui ne se conforment pas aux lois à l origine de ces normes risquent d encourir de véritables conséquences; par exemple entacher leur réputation, devoir se soumettre à des obligations légales et éprouver de la difficulté à obtenir de l'information des citoyens, clients et entreprises associées. Comment alors les entreprises peuvent-elles efficacement échanger l information et se conformer aux exigences juridiques tout en minimisant les risques de laisser l information sensible circuler à l extérieur de leurs propres réseaux et groupes? Heureusement, des solutions existent; l échange d information peut être vu sous l'angle d'un problème de contrôle d'accès qui a évolué en fonction des nouveaux postulats suivants : De nombreuses entreprises peuvent devoir accéder à l information L information peut être consultée par des utilisateurs externes ou partagée avec ceux-ci Tout un chacun peut devoir se soumettre à de nombreuses autorités Un nouveau modèle basé sur la gouvernance répond efficacement à ces nouveaux postulats. On l'appelle le contrôle d accès par gouvernance (CAG). Méthode améliorée : le modèle CAG Le CAG est une extension novatrice et évolutionnaire des modèles traditionnels de contrôle d accès. La figure 1 illustre l évolution des modèles de contrôle d accès. Figure 1 : Évolution du contrôle d accès Évolution des modèles de contrôle d'accès Anciens postulats 1. Entreprise unique 2. Utilisateurs internes 3. Autorité unique Nouveaux postulats 1. Entreprises multiples 2. Utilisateurs externes 3. Autorités multiples Modèles basés sur le rôle Modèles basés sur la gouvernance Modèles basés sur des règles Modèles basés sur l identité DAC CAO MBR CAG Calendrier Comme le montre la figure, le CAG est le plus récent des modèles de contrôle d'accès. Le CAG s appuie sur les modèles traditionnels de contrôle d accès des 30 dernières années; il se fonde sur les nouveaux postulats du contrôle d'accès qui n'existaient tout simplement pas à l'époque où l'information était partagée et stockée dans des structures verticales à des fins strictement internes. Le CAG permet aux entreprises de faire face aux nouvelles exigences de l échange d information au-delà de leurs frontières; il renouvelle et perfectionne les modèles traditionnels de contrôle d accès en assurant la sécurité, protégeant la vie privée et veillant à la conformité de l'information partagée. 5

6 Le CAG est le plus récent des modèles de contrôle d accès. Il s appuie sur des modèles traditionnels pour répondre aux nouvelles exigences en matière de contrôle d accès. Il classe l actif informationnel et y accède en l associant directement à des mesures légales qui en régissent l utilisation et tiennent compte du «pourquoi» sous-jacent et de «qui» a le droit d y accéder. La prémisse fondamentale du CAG est simple : quand une entreprise collecte, utilise, gère ou partage de l information personnelle ou sensible, l actif informationnel ainsi créé doit, pour la totalité de son cycle de vie, être régi par la loi en vigueur qui dicte les responsabilités et la conformité de l'entreprise. Par essence, le CAG est une méthode de classement de l'actif informationnel et de l'accès à celui-ci qui l'associe directement à des mesures légales régissant sa collecte, sa diffusion, sa protection et sa disposition. Le CAG tient tout d abord compte de la raison globale justifiant le stockage de l'information sans ignorer que de nombreuses autorités peuvent devoir déterminer un contrôle de son accès ou prendre une décision sur son partage. Avec le CAG, les règles de permission d accès peuvent être précisées et appliquées à l actif informationnel défini par l entreprise, qu il s agisse du simple enregistrement de base de données d'un client, d une série de bases de données, d'un document individuel ou d'un courriel. Ces règles peuvent être rigoureusement imposées conformément aux questions clés de gouvernance. On peut répondre à ces dernières en déterminant les six attributs suivants pour chaque actif informationnel défini : 1. Autorité. Quelle autorité est au départ, actuellement et en bout de ligne responsable de cet actif informationnel? 2.Autorité de collecte. En vertu de quel pouvoir législatif, règlement ou politique et pour quelle utilisation subséquente cet actif informationnel a-t-il été collecté et utilisé? 3.Objet de la collecte. Quelle est la raison, le motif ou le processus d affaires sous-jacents à la collecte de cet actif informationnel? 4.Désignation de sécurité. Quelle est la sensibilité de l actif informationnel ou quels dommages pourraient entraîner sa divulgation? 5.Autorité de divulgation. Quelle est l autorité qui peut permettre la divulgation de cet actif informationnel au-delà son autorité originale ou de sa raison originale? 6.Autorité de disposition. En vertu de quelle autorité peut-on disposer de cet actif informationnel? Étant donné que chaque actif informationnel peut être associé à l'objet original et véritable de sa création, le CAG procure un cadre de classement de cet actif reflétant sa raison d'être originale et véritable. Il fournit aussi une méthode commune d élaboration des règles de gouvernance pouvant servir à permettre l accès aux actifs informationnels, peu importe où ils se trouvent, qu il s agisse d un système ou d une entreprise. Qui plus est, en associant un actif informationnel à sa structure de gouvernance, les entreprises y apposent une étiquette de mise en garde avec toute une série de règles prescrivant l utilisation de l actif et les circonstances de cette utilisation. Une telle méthode élimine un important élément de risque pour l entreprise émettrice en imposant des règles, conditions et responsabilités précises à l'entreprise abonnée, comme si on apposait une étiquette de mise en garde sur un produit de consommation qui oblige légalement l acheteur à se conformer aux mises en garde et restrictions de cette étiquette. CAG en action : exemple d application du modèle Pour mieux illustrer le modèle CAG, prenons le scénario suivant démontrant son fonctionnement dans le monde réel. Prenons trois institutions qui font affaires avec un citoyen canadien du nom d : un service de police fédéral, un centre fédéral d'analyse et de rapports financiers et une institution financière du secteur privé. Alexis Tremblay se livre à du blanchiment d argent pour financer un groupe terroriste. Alexis Tremblay mène sans problème ses activités illicites parce que personne n'a un portrait complet de celui-ci qui pourrait conduire à son arrestation. 6

7 La figure 2 montre comment chaque groupe ou service a un portrait incomplet d Alexis Tremblay. Figure 2 : Portrait incomplet d Service de police fédéral Système d enquêtes criminelles Blanchisseur d argent? Terroriste financier? Centre fédéral d'analyse et de rapports financiers Système de renseignements financiers Données d enquête sur Enquêteur de la police Analyste du renseignement Renseignements financiers sur Client avec d importantes opérations en espèces? Institution financière du secteur privé Système bancaire aux consommateurs Données sur les opérations d Agent de conformité Chaque groupe, organisme ou entreprise possède de l information incomplète sur Alexis Tremblay. Qui est vraiment? Un blanchisseur d argent? Le service de police qui enquête sur le suspecte d être un criminel à faible risque engagé dans un réseau de blanchiment d argent, mais ignore tout de ses activités de financement terroriste. Un terroriste financier? Le centre d analyse qui a repéré estime qu il s agit d un terroriste financier potentiel et ignore tout de ses activités de blanchiment d'argent. Un client qui dépose de grosses sommes en espèces? L institution financière où fait affaires le perçoit comme un client régulier qui dépose d'importantes sommes en espèces. Elle n'a pas la moindre idée qu'on le soupçonne d'activités criminelles et que les services de renseignement s'intéressent à lui. Ce scénario illustre comment le CAG peut être utilisé de concert avec le contrôle d accès basé sur des rôles. Ce ne sont pas des personnes mais bien trois rôles qui nécessitent un échange d information : un enquêteur de police, un analyste du renseignement et un agent de conformité. Ces rôles peuvent être attribués au sein de chaque entreprise ou groupe aux personnes qui ont besoin d un accès. 7

8 Le tableau 1 illustre en détail l information recueillie par chaque groupe, qui y a accès et l utilise en vertu de son rôle, et démontre comment peuvent être classés les actifs informationnels en fonction du CAG. Tableau 1 : Information recueillie par chaque groupe et entreprise sur Service de police fédéral On suspecte de faire du blanchiment d argent. Un enquêteur de la police mène une enquête et recueille des preuves contre. Ses résultats d'enquête sont stockés dans le système des enquêtes criminelles. Le classement CAG des renseignements d enquête sur est comme suit: Autorité: Autorité de police: Raison de la collecte: Désignation de sécurité: Autorité de divulgation: Autorité de disposition: Fédéral Loi sur la police fédérale Enquête sur le blanchiment d argent Protégé C ou Protégé B Loi sur la protection de la vie privée Loi sur les archives nationales du Canada Centre fédéral d analyse et de rapports financiers est ciblé par les services de renseignements en tant que menace à la sécurité nationale. Un agent des renseignements dresse un profil d. Il recueille des renseignements dits sensibles selon les cotes de sécurité nationales du Canada : Très secret, Secret, Protégé C et Protégé B. Cette information est stockée dans un système de renseignements financiers. Le classement CAG des renseignements sur est comme suit: Autorité: Autorité de collecte: Raison de la collecte: Désignation de sécurité: Autorité de divulgation: Autorité de disposition: Fédéral Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes Opérations financières suspectes Très secret ou Protégé B Loi sur la protection des renseignements personnels Loi sur les archives nationales du Canada Institution financière du secteur privé est un client qui dépose d importantes sommes en espèces. Cette information est enregistrée dans les opérations du système bancaire aux consommateurs. Vu la nécessité de se conformer à la Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes, un agent de conformité évalue que les dépôts en espèces supérieurs à dollars constituent des opérations suspectes. Le classement CAG sur les transactions d est comme suit : Autorité: Fédéral Autorité de collecte: Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes Raison de la collecte: Opérations de dépôt normales ou suspectes Désignation de sécurité: Confidentialité du client Autorité de divulgation: Loi sur la protection des renseignements personnels et les documents électroniques Autorité de disposition: Loi sur la protection des renseignements personnels et les documents électroniques Pour dresser un portrait complet d, ces trois organismes doivent échanger leur information pour regrouper tous les faits et être en mesure d établir qu' revêt tous les visages suivants : Un blanchisseur d argent qui tire d'importantes sommes des opérations de blanchiment d'argent. Un terroriste financier qui utilise ces sommes pour financer un groupe terroriste connu. Un client qui dépose d importantes sommes en espèces qui sont immédiatement transférées à un autre compte. 8

9 La figure 3 dresse un portrait complet d' grâce à l'échange d'information entre ces trois organismes. Comme l'illustre l exemple, le CAG permet de regrouper l information de trois organismes différents afin de dresser un portrait complet des activités criminelles d Alexis Tremblay. Grâce aux règles du CAG, les besoins de l échange d information permettent de déterminer qui (ou quel rôle) peut accéder à certains renseignements. Figure 3 : Portrait complet d grâce à l échange d'information Service de police fédéral Système d enquêtes criminelles Données d enquête sur Enquêteur de la police 3. Partage des données sur les opérations Les flèches représentent les besoins d'échange d'information 1. Partage de l information financière 2. Partage des renseignements d enquête Blanchisseur d argent Terroriste financier Client avec d importantes opérations en espèces Institution financière du secteur privé Système bancaire aux consommateurs Données sur les opérations d Agent de conformité Centre fédéral d'analyse et de rapports financiers Analyste du renseignement 4. Partage des données sur les opérations Système de renseignements financiers Renseignements financiers sur Ce scénario d échange d information comporte quatre besoins essentiels d échange d information qui permettent de dresser un portrait complet d'. Ces besoins sont expliqués en détail ci-dessous, avec les avantages et les risques qu'ils comportent. 1. Partage de l information financière Besoin : Le centre fédéral d analyse et de rapports financiers doit fournir au service de police fédéral ses renseignements financiers sur Alexis Tremblay. Avantage : Cette information partagée permet à l enquêteur de police de comprendre qu n est pas un suspect à faible risque, mais bien à haut risque. Risque : Le centre pourrait partager de l information sur risquant de compromettre l enquête policière. 2.Partage des renseignements d enquête Besoin : Le service de police fédéral doit partager ses renseignements d enquête sur avec le centre fédéral d analyse et de rapports financiers. Avantage : Cette information partagée aide l'analyste du renseignement à dresser un profil plus précis d' et de ses activités de blanchiment d'argent. Risque : Le service de police fédéral pourrait partager de l information hautement sensible sur qui risquerait d entraîner des blessures ou des pertes de vie. 3. Partage des données sur les opérations Besoin : L'institution financière doit partager ses données sur les opérations effectuées par avec le service de police fédéral qui mène une enquête sur ce dernier. Avantage : Cette information partagée aide l enquêteur à recueillir des renseignements plus complets sur, à étoffer ses accusations criminelles et à multiplier ses preuves en vue de poursuites éventuelles. Risque : L institution financière pourrait partager de l information sur qui n est pas indispensable à l enquête et du coup brimer ses droits sur les renseignements personnels. 4.Partage des données sur les opérations Besoin : L institution financière doit retracer les données sur les opérations et les partager avec le centre fédéral d'analyse et de rapports financiers concernant les importants dépôts en espèces, conformément à la Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes. 9

10 Avantage : On respecte non seulement les exigences de conformité, mais on aide également l analyste du renseignement à cibler plus rapidement de nouveaux objectifs des renseignements. Risque : L institution financière pourrait partager des données sur les opérations de dépôt de tous ses clients, risquant ainsi de brimer leurs droits sur les renseignements personnels et d entacher sa réputation. Le CAG répond à ces besoins d'échange d information au moyen de règles qui correspondent directement aux quatre besoins établis dans notre scénario. Ces règles peuvent servir à établir qui (ou quel rôle) peut accéder à certains renseignements stockés dans les systèmes d'information critique, peu importe qu il s agisse de personnes au sein ou à l'extérieur de l'organisation. La figure 4 illustre les règles du scénario CAG. Figure 4 : Échange d information autorisé par les règles CAG Service de police fédéral Système d enquêtes criminelles Règle CAG 1 : Accès de l enquêteur de police Centre fédéral d'analyse et de rapports financiers Système de renseignements financiers Données d enquête sur Enquêteur de la police Règle CAG 2 : Accès de l analyste du renseignement Blanchisseur d argent Terroriste financier Client avec d importantes opérations en espèces Analyste du renseignement Renseignements financiers sur Règle CAG 3 : Accès de l enquêteur de police Institution financière du secteur privé Système bancaire aux consommateurs Règle CAG 4 : Accès de l analyste du renseignement Données sur les opérations d Les flèches représentent des règles CAG Agent de conformité Le tableau 2 explique en détail chaque règle CAG correspondant aux exigences en matière d échange d information. Règle CAG Règle 1 : Partage de l information financière Accorde aux enquêteurs de police l accès aux données financières sur N accorde pas aux enquêteurs de police un accès à des dossiers qui risqueraient de compromettre leur enquête. Règle 2 : Partage des renseignements d enquête Accorde aux analystes du renseignement l accès aux données pertinentes de l enquête de la police sur N accorde pas aux analystes du renseignement l accès à des dossiers qui, une fois partagés, risqueraient d être préjudiciables à ; par exemple, ceux dont la désignation de sécurité est Protégé C. Tableau 2 : Règles CAG Spécification de la règle Un enquêteur de police peut accéder à des dossiers du système de renseignements financiers qui sont classés comme suit : Autorité = Fédéral Autorité de collecte = Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes Raison de la collecte = Opérations financières suspectes Désignation de sécurité = Protégé B Avec les critères additionnels suivants: Nom du sujet = Un analyste du renseignement peut accéder à des dossiers du système d enquêtes criminelles qui sont classés comme suit : Autorité = Fédéral Autorité de collecte = Loi sur la police fédérale Raison de la collecte = Enquête sur le blanchiment d argent Désignation de sécurité = Protégé B Avec les critères additionnels suivants: Nom du sujet = 10

11 Notre exemple démontre clairement comment le CAG peut améliorer l échange d'information; qui plus est, les entreprises peuvent y trouver d autres avantages. Le CAG assure la prestation sans accroc des programmes et services d une entreprise et permet à cette dernière de démontrer sa transparence et sa responsabilisation auprès des organismes et autorités. Règle CAG Règle 3 : Partage des données sur les opérations Accorde aux enquêteurs de police l accès aux données sur les opérations bancaires d'alexis Tremblay N accorde pas aux enquêteurs de police l accès à toutes les données sur les dépôts en espèces qui, une fois partagés, pourraient brimer les droits sur les renseignements personnels des clients; seuls les dossiers sur sont partagés. Règle 4 : Partage des données sur les opérations Accorde aux analystes du renseignement l'accès aux données sur les importants dépôts en espèces, dont ceux faits par. N accorde pas aux analystes du renseignement l accès à tous les dossiers sur les dépôts en espèces qui, une fois partagés, risqueraient de brimer les droits sur les renseignements personnels des clients; seuls les dépôts supérieurs à dollars seront partagés, comme le prévoit la loi. Spécification de la règle L enquêteur de police a accès aux dossiers du système bancaire aux consommateurs répondant au classement CAG suivant : Autorité = Fédéral Autorité de collecte = Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes Raison de la collecte = Opérations financières suspectes Désignation de sécurité = Protégé B Avec les critères additionnels suivants: Nom du sujet = L enquêteur de police a accès aux dossiers du système bancaire aux consommateurs répondant au classement CAG suivant : Autorité = Fédéral Autorité de collecte = Loi sur le recyclage des produits de la criminalité et le financement des activités terroristes Raison de la collecte = Opérations financières suspectes Autorité de divulgation = Loi sur la protection des renseignements personnels et les documents électroniques Désignation de sécurité = Protégé B Avec les critères additionnels suivants: Type d opération = Dépôt en espèces Montant du dépôt = > Plus de dollars Une fois les règles CAG convenues, on peut les inclure aux modèles de contrôle d'accès de chaque organisme où elles régiront l'accès aux systèmes d'information. Étant donné que la spécification des règles CAG se fonde sur la gouvernance de chaque actif informationnel auquel on veut accéder, il est possible de concevoir et de développer des modules de contrôle d accès qui autoriseront l'accès à des utilisateurs tant externes qu'internes qui ont un besoin valable de savoir et le droit d'accéder à cette information. Avantages du CAG Meilleur échange d information pour gérer et minimiser les risques Le scénario ci-dessus illustre comment le CAG permet aux entreprises de surmonter les incontournables défis posés par l'environnement moderne riche en information et soucieux de protéger la confidentialité des données. Le CAG confère un maximum d avantages à l'échange d'information tout en gérant et en minimisant les risques y afférents. En classant son information selon les principes de la gouvernance avec des règles appropriées, une entreprise peut partager son actif informationnel à bon escient, même si elle ne connaît pas toujours les destinataires prévus ou l usage qu on entend faire de cet actif. Elle peut partager cette information de façon tout à fait conforme aux principes de sécurité, de confidentialité et de justice, même si elle n'est pas toujours en mesure de connaître ou d ajuster le contenu précis de cet actif. En associant un actif informationnel à la loi originale qui le régit, le CAG permet à l'entreprise de se conformer sans difficulté avec les prescriptions en vigueur et à venir de cette loi sur l échange et la protection de l information. En adoptant des règles CAG explicites, l'entreprise qui décide de partager son information avec l'extérieur implante un modèle très puissant de gestion et de réduction des risques. Comme le décrit le présent document, le CAG définit l'usage légal et les règles de permission d'accès devant être associés à tout actif informationnel. 11

12 Prestation de service améliorée Le CAG ne se limite pas à la gestion de l'échange d'information. Un semblable scénario illustre la prestation sans accroc des programmes et services au sein d une entreprise. Également appelé le modèle de prestation de services partagés, le concept est simple : Les citoyens et clients peuvent visiter un endroit, en personne, en ligne ou par téléphone, et voir toute l'entreprise comme une seule entité. Toutefois, ce modèle de prestation de services partagés comporte de nombreux risques semblables à ceux mentionnés dans le scénario de l'échange d'information : risques liés à la confidentialité, à la sécurité et à la conformité. Ceux-ci sont les principaux obstacles au développement du modèle de prestation de services partagés. En raison de la similarité de la nature de ces risques, le CAG peut constituer une partie de la solution. Il peut servir de facilitateur clé pour éliminer les redondances et accroître l intégrité, l efficacité et l efficience générales. Ainsi, le CAG peut non seulement favoriser l échange d information en toute conformité, mais également aider à améliorer la prestation des services entre les entreprises. Transparence et responsabilité rehaussées En dernier lieu, nous pourrions affirmer que le principal avantage du CAG est sa capacité à rehausser la transparence et la responsabilisation au sein des organisations et des autorités et entre celles-ci. Avec un CAG en toile de fond, toute demande d accès est filtrée par les règles qui régissent les autorisations d'accès à l'actif informationnel. La demande d accès sera consignée avec son contexte sur une liste de contrôle qui comporte des détails sur le demandeur (personne titulaire d un rôle) et la nature de la demande (actif informationnel auquel on demande accès par l entremise de la règle CAG). Si, pour une raison ou pour une autre, une vérification ou une enquête est jugée nécessaire, l information figurant sur ces listes peut fournir l identité des personnes ayant accédé à cette information ainsi que la raison de cet accès et permettre de savoir si la consultation a été faite conformément aux règles de gouvernance. Cette information peut servir à mener une enquête ou à constituer une preuve. Ainsi, le CAG est un puissant mécanisme qui impose la transparence et la responsabilisation à chaque personne et à chaque actif informationnel d une entreprise. Les défis de demain Il serait faux de prétendre que le CAG est une solution exhaustive. Mais c est un élément essentiel des solutions à l'échange d'information, à la prestation de services et à l'accroissement de la transparence et de la responsabilisation. Avec l implantation des nouveaux systèmes et la mise à niveau des anciens systèmes pour faire face à la réalité des environnements ouverts, interconnectés et intergouvernementaux, le CAG s imposera comme une pierre angulaire de toute architecture nécessitant une prise en considération de la gouvernance. La mise en place du CAG s'accompagne de défis. Les entreprises désireuses d implanter le CAG devront faire des pas de géant. Un de ceux-là consiste simplement à dresser un inventaire des banques d'information existantes et d établir les lois qui régissent leur utilisation. À long terme toutefois, le CAG s avèrera une méthode plus sûre, simple et efficace et, en bout de ligne, moins coûteuse pour la gestion des actifs informationnels. Si on le compare à la perte de confiance, aux coûts et aux risques potentiels, le CAG constitue sans conteste un excellent investissement pour toutes les entreprises qui échangent de l'information. 12

13 Le CAG peut devenir l'assise de la stratégie d échange d information d une entreprise en lui procurant les avantages suivants : Échange de l information par delà les frontières organisationnelles et les autorités. Garantie d entière conformité à la loi Protection des intérêts et de la confidentialité de toutes les parties intéressées Réduction pour l entreprise des risques potentiels liés à la nonconformité et à la responsabilité légale Conclusion Les méthodes de contrôle d accès n ont pas suivi le rythme de l'évolution technologique et sociétale des dernières années. L'omniprésence de plus en plus marquée d Internet et l utilisation croissante des données personnelles imposent la nécessité de protéger l information en vertu de mesures législatives en pleine recrudescence. L administration électronique, le partenariat entre le public et le privé, la menace terroriste et l'évolution technologique qui permet de restructurer les systèmes et les processus d affaires poussent l'échange d'information au-delà des limites des entreprises et des États. Les entreprises désireuses de se conformer aux exigences en apparence conflictuelles de l échange et de la protection de l information sont paralysées par les modèles traditionnels de contrôle d accès parce qu elles ne parviennent pas à savoir si elles contreviennent à la loi, si elles divulguent à tort de l'information ou si elles s'exposent à des responsabilités. Le CAG est une méthode incontournable pour l entreprise qui veut échanger de l information tout en prenant ses responsabilités et en gérant les risques y afférents. Le CAG élimine le défi fondamental auquel est désormais confrontée chaque entreprise : comment transmettre la bonne information aux bonnes personnes pour les bonnes raisons sans en connaître les détails? Face à l adoption rapide d architectures collaboratives axées sur les services qui sont par leur nature fondamentalement ouvertes et interopérables, il est impératif que les entreprises échangent et protègent leur information conformément aux lois en vigueur car elles entrent en contact avec un monde de plus en plus vaste de personnes, d entreprises et de pouvoirs publics. La conclusion finale est sans détour : le CAG est indispensable à chaque organisation, qu elle soit publique, commerciale ou à but non lucratif, qui collecte et échange de l information et qui entend se conformer aux lois et règlements en vigueur et aux politiques qui en découlent. En choisissant le CAG comme assise de leur stratégie d'échange d information, les entreprises peuvent échanger l information au-delà des frontières organisationnelles et des autorités, conscientes qu elles le font en totale conformité avec la loi, protégeant ainsi leurs intérêts et la confidentialité des parties intéressées et réduisant les risques liés la nonconformité et à la responsabilité légale. À propos de CGI Fondée en 1976, CGI est un leader de classe mondiale de services en technologies de l'information (TI) et de processus d affaires. Grâce à notre expertise axée sur les services financiers, pouvoirs publics, soins de santé, télécommunications et services publics, la fabrication, le commerce de détail et la distribution, nous offrons une gamme complète de services tels que l intégration de systèmes, le conseil stratégique, les solutions d affaires et une gestion complète des TI et des fonctions d affaires. S appuyant sur son expérience de longue date à l échelle mondiale et sur une solide situation financière, CGI présente une feuille de route élogieuse sur la livraison ponctuelle dans les limites budgétaires et un rendement de grande valeur qui ne défaillit pas. Fermement implantés dans des processus de qualité et de gestion, nous visons l'atteinte sans compromis des objectifs de nos clients en tant que partenaire responsable, souple et objectif. Pour en savoir plus sur CGI et sur l aide qu elle peut vous offrir, communiquez avec votre gestionnaire de compte CGI ou visitez pour trouver le bureau CGI de votre région. Vous trouverez de plus amples renseignements sur CGI sur le site 13

Politique de gouvernance et de gestion des ressources informationnelles

Politique de gouvernance et de gestion des ressources informationnelles Politique de gouvernance et de gestion des ressources informationnelles 1. Introduction La gouvernance et la gestion des ressources informationnelles au sein du gouvernement soulèvent des enjeux majeurs

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

L'art de se débarrasser de documents : émondage des documents «temporaires»

L'art de se débarrasser de documents : émondage des documents «temporaires» Archives publiques de l'ontario Fiche de renseignements sur la conservation des documents L'art de se débarrasser de documents : émondage des documents «temporaires» Je sais qu'il y a des choses que je

Plus en détail

Politique sur la protection des renseignements personnels

Politique sur la protection des renseignements personnels Page : 1 de 9 Émis : 2014-09-22 Note : Les textes modifiés d une politique existante sont identifiés par un trait vertical dans la marge de gauche. A. PRÉAMBULE La Charte des droits et libertés de la personne

Plus en détail

Ministère des Richesses naturelles de l Ontario Direction de l application des règlements

Ministère des Richesses naturelles de l Ontario Direction de l application des règlements Ministère des Richesses naturelles de l Ontario Direction de l application des règlements Rapport annuel sur les éloges et les plaintes du public 1 Table des matières Message du responsable de la gouvernance

Plus en détail

ANALYSE D IMPACT RÉGLEMENTAIRE. Rénover l État par les technologies de l information *** Secrétariat du Conseil du trésor

ANALYSE D IMPACT RÉGLEMENTAIRE. Rénover l État par les technologies de l information *** Secrétariat du Conseil du trésor ANALYSE D IMPACT RÉGLEMENTAIRE Rénover l État par les technologies de l information *** Stratégie gouvernementale en technologies de l information Secrétariat du Conseil du trésor 15 juin 2015 1 SOMMAIRE

Plus en détail

Information relative aux apparentés

Information relative aux apparentés Information relative aux apparentés Base des conclusions Chapitre SP 2200 Manuel de comptabilité de CPA Canada pour le secteur public Préparée par les permanents du Conseil sur la comptabilité dans le

Plus en détail

LOIS SUR LES INVESTISSEMENTS ÉTRANGERS

LOIS SUR LES INVESTISSEMENTS ÉTRANGERS Lois sur les investissements étrangers 13 LOIS SUR LES INVESTISSEMENTS ÉTRANGERS La Loi sur Investissement Canada (LIC) est la seule loi fédérale sur les investissements étrangers d application générale.

Plus en détail

AUX MAISONS DE TRANSFERT AUX AGENTS DE CHANGE

AUX MAISONS DE TRANSFERT AUX AGENTS DE CHANGE AUX MAISONS DE TRANSFERT ET AUX AGENTS DE CHANGE Les présentes lignes directrices résument les principales obligations légales auxquelles sont assujetties les maisons de transfert et les agents de change,

Plus en détail

Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions

Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions Le 4 décembre 2012 Dan Lundenberg, associé Grant Thornton, S.E.N.C.R.L. T +1

Plus en détail

Indications concernant les normes de la Banque du Canada en matière de gestion des risques pour les infrastructures de marchés financiers désignées

Indications concernant les normes de la Banque du Canada en matière de gestion des risques pour les infrastructures de marchés financiers désignées Indications concernant les normes de la Banque du Canada en matière de gestion des risques pour les infrastructures de marchés financiers désignées Norme 7 : Risque de liquidité Objectif Selon les Principes

Plus en détail

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE Réponse du CCBE sur la consultation publique de la Commission européenne sur l'informatique en nuage

Plus en détail

Ligne directrice sur la gestion des risques liés à la criminalité financière Commentaires présentés à l Autorité des marchés financiers

Ligne directrice sur la gestion des risques liés à la criminalité financière Commentaires présentés à l Autorité des marchés financiers Ligne directrice sur la gestion des risques liés à la criminalité financière Commentaires présentés à l Autorité des marchés financiers par le Bureau d assurance du Canada Le 20 janvier 2012 Le Bureau

Plus en détail

Bureau du commissaire du Centre de la sécurité des télécommunications

Bureau du commissaire du Centre de la sécurité des télécommunications Bureau du commissaire du Centre de la sécurité des télécommunications 2009-2010 Rapport sur les plans et les priorités L honorable Peter Gordon MacKay, C.P., député Ministre de la Défense nationale TABLE

Plus en détail

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC ADOPTÉ PAR LE CONSEIL D ADMINISTRATION LE 18 JUIN 2010 / RÉSOLUTION N O 1880 Page 1 de 7 PRÉAMBULE La présente politique est adoptée par le conseil

Plus en détail

PROJET PROJET LIGNE DIRECTRICE SUR L AGRÉGATION DES DONNÉES SUR LES RISQUES ET LA DIVULGATION DES RISQUES

PROJET PROJET LIGNE DIRECTRICE SUR L AGRÉGATION DES DONNÉES SUR LES RISQUES ET LA DIVULGATION DES RISQUES PROJET LIGNE DIRECTRICE SUR L AGRÉGATION DES DONNÉES SUR LES RISQUES ET LA DIVULGATION DES RISQUES Février 2016 TABLE DES MATIÈRES Préambule... 3 Champ d application... 4 Prise d effet et processus de

Plus en détail

Mémoire présenté par Co operators au Conseil canadien des responsables de la réglementation d assurance en réponse au document de discussion sur le

Mémoire présenté par Co operators au Conseil canadien des responsables de la réglementation d assurance en réponse au document de discussion sur le Mémoire présenté par Co operators au Conseil canadien des responsables de la réglementation d assurance en réponse au document de discussion sur le commerce électronique Le mercredi 28 mars 2012 Co-operators

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

CHARTE RELATIVE A L ACCÈS A L INFORMATION ET AU PARTAGE DE CONNAISSANCES

CHARTE RELATIVE A L ACCÈS A L INFORMATION ET AU PARTAGE DE CONNAISSANCES CHARTE RELATIVE A L ACCÈS A L INFORMATION ET AU PARTAGE DE CONNAISSANCES Préambule Le respect de la démocratie, des droits de l homme et des libertés fondamentales implique le droit, pour tous les citoyens,

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Une vision claire des IFRS

Une vision claire des IFRS Juillet 2014 Secteur des produits industriels Une vision claire des IFRS Perspectives sectorielles sur IFRS 15 La nouvelle norme sur les produits des activités ordinaires pourrait avoir des répercussions

Plus en détail

Actualités Administrateurs

Actualités Administrateurs ORGANISMES SANS BUT LUCRATIF Actualités Administrateurs Décembre 2013 L informatique en nuage questions que les administrateurs devraient poser Auteure : Jodie Lobana, CPA, CA, CISA, CIA, CPA (IL), PMP

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

TC ONLINE PAYMENT DIGICEL FINAL

TC ONLINE PAYMENT DIGICEL FINAL TC ONLINE PAYMENT DIGICEL FINAL Convention d utilisation du Service «Digicel Online» Considérant que la Unigestion Holding S.A. opérant sous le nom commercial de Digicel, dispose d un système et d équipements

Plus en détail

Cadre de réglementation et gestion des risques

Cadre de réglementation et gestion des risques Cadre de réglementation et gestion des risques Lors du lancement d une entreprise au Canada, les propriétaires d entreprise et exploitants ainsi que leurs dirigeants doivent être sensibilisés au risque

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

15. Protection de la propriété intellectuelle au Canada. Brevets

15. Protection de la propriété intellectuelle au Canada. Brevets Protection de la propriété intellectuelle au Canada En cette période où la recherche scientifique, le domaine technique et les activités commerciales évoluent rapidement, il devient de plus en plus important

Plus en détail

ÉTUDE TECHNIQUE Pourquoi la gestion déléguée et non la dotation en personnel d appoint? cgi.com

ÉTUDE TECHNIQUE Pourquoi la gestion déléguée et non la dotation en personnel d appoint? cgi.com ÉTUDE TECHNIQUE Pourquoi la gestion déléguée et non la dotation en personnel d appoint? S assurer que les entreprises tirent un maximum de valeur de leurs fournisseurs de services en TI, y compris flexibilité

Plus en détail

Le Réseau de conciliation du secteur financier Un cadre pour la collaboration Le 10 Août, 2007

Le Réseau de conciliation du secteur financier Un cadre pour la collaboration Le 10 Août, 2007 Le Réseau de conciliation du secteur financier Un cadre pour la collaboration Le 10 Août, 2007 Page 1 sur 15 NOTE La présente note et les documents joints décrivent un cadre pour la collaboration continue

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications

Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications Version 1 06.03.2013 Introduction La liberté d'expression et la

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Proposition liée à l utilisation des débits intermembres Comprend un cadre de travail proposé pour la correction des erreurs de paiement de facture

Proposition liée à l utilisation des débits intermembres Comprend un cadre de travail proposé pour la correction des erreurs de paiement de facture Proposition liée à l utilisation des débits intermembres Comprend un cadre de travail proposé pour la correction des erreurs de paiement de facture juillet 2012 SOMMAIRE 3 I. CONTEXTE ET PRÉSENTATION 6

Plus en détail

Le droit du travail et de l emploi au Canada

Le droit du travail et de l emploi au Canada Le droit du travail et de l emploi au Canada Les changements fréquents qui touchent le droit du travail et de l emploi au Canada posent un défi de taille aux employeurs qui font des affaires ici. À cela

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET. www.carrefourfrontenac.com

MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET. www.carrefourfrontenac.com MODALITÉS ET CONDITIONS D UTILISATION DU SITE INTERNET www.carrefourfrontenac.com L'accès au site internet du Carrefour Frontenac www.carrefourfrontenac.com («le site internet») vous est offert sous réserves

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

le destinataire refuse vos fonds ou si vous demandez un remboursement, Western Union pourra facturer au client des frais de remboursement du capital.

le destinataire refuse vos fonds ou si vous demandez un remboursement, Western Union pourra facturer au client des frais de remboursement du capital. LES SERVICES («SERVICES») DE TRANSFERT D'ARGENT WESTERN UNION SONT FOURNIS PAR WESTERN UNION SERVICES FINANCIERS (CANADA) INC. («WESTERN UNION») ET SONT SOUMIS À CES MODALITÉS ET CONDITIONS («ENTENTE»)

Plus en détail

Une vision claire des IFRS

Une vision claire des IFRS Juillet 2014 Secteur de la distribution et du commerce de détail et de gros Une vision claire des IFRS Perspectives sectorielles sur IFRS 15 La nouvelle norme sur les produits des activités ordinaires

Plus en détail

Rétroaction sur la déclaration d opérations douteuses. Secteur des banques

Rétroaction sur la déclaration d opérations douteuses. Secteur des banques Rétroaction sur la déclaration d opérations douteuses Secteur des banques RÉTROACTION SUR LA DÉCLARATION D OPÉRATIONS DOUTEUSES : SECTEUR DES BANQUES 1. Introduction Ce rapport a été rédigé pour le secteur

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle Alger, le 08 février 2015 Note à Messieurs les : - Présidents des Conseils d Administration ; - Présidents Directeurs Généraux ; - Directeurs Généraux ; - Présidents des Directoires ; - Directeur Général

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

Politiques et procédures d embauche Approuvées par le conseil d administration le 19 juin 2013

Politiques et procédures d embauche Approuvées par le conseil d administration le 19 juin 2013 s et procédures d embauche Approuvées par le conseil d administration le 19 juin 2013 INTRODUCTION Canada Snowboard reconnaît que la gestion du risque est un aspect important du processus d embauche. La

Plus en détail

Dix choses à faire si vous faites l objet d une poursuite aux États-Unis ou au Canada

Dix choses à faire si vous faites l objet d une poursuite aux États-Unis ou au Canada Dix choses à faire si vous faites l objet d une poursuite aux États-Unis ou au Canada Dix choses à faire si vous faites l objet d une poursuite aux États-Unis ou au Canada Litiges transnationaux Un guide

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 14 mai 2004 MONEYVAL (2004)6 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

Paiement de factures aux entreprises créancières RBC Guide du client

Paiement de factures aux entreprises créancières RBC Guide du client Paiement de factures aux entreprises créancières RBC Guide du client Dernières mises à jour : aout 2014 Personnel et confidentiel Ce document contient des renseignements confidentiels et exclusifs, ainsi

Plus en détail

Plan d action du gouvernement du Canada pour réformer l administration des programmes de subventions et de contributions

Plan d action du gouvernement du Canada pour réformer l administration des programmes de subventions et de contributions Plan d action du gouvernement du Canada pour réformer l administration des programmes de subventions et de contributions Sa Majesté la Reine du chef du Canada, représentée par le président du Conseil

Plus en détail

LETTRE DE DÉCLARATION CANADIENNE #1 DÉCLARATION D OPÉRATIONS ET AUTRES OBLIGATIONS

LETTRE DE DÉCLARATION CANADIENNE #1 DÉCLARATION D OPÉRATIONS ET AUTRES OBLIGATIONS International Swaps and Derivatives Association, Inc. LETTRE DE DÉCLARATION CANADIENNE #1 DÉCLARATION D OPÉRATIONS ET AUTRES OBLIGATIONS publiée le 23 avril 2014 par International Swaps and Derivatives

Plus en détail

Conventions bilatérales signées avec des autorités étrangères

Conventions bilatérales signées avec des autorités étrangères Conventions bilatérales signées avec des autorités étrangères Accord de coopération entre la Commission bancaire et Dubai Financial Services Authority Préambule 1. Considérant que certaines banques et

Plus en détail

FINANCIÈRE FIRST NATIONAL S.E.C. ENTENTE RELATIVE À L'ACCÈS ÉLECTRONIQUE (2008)

FINANCIÈRE FIRST NATIONAL S.E.C. ENTENTE RELATIVE À L'ACCÈS ÉLECTRONIQUE (2008) FINANCIÈRE FIRST NATIONAL S.E.C. ENTENTE RELATIVE À L'ACCÈS ÉLECTRONIQUE (2008) PARTIE A DISPOSITIONS GÉNÉRALES Portée : Autres ententes: Modifications : Interprétation: PARTIE B : Mots de passe : La présente

Plus en détail

ÉBAUCHE POUR COMMENTAIRE MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA

ÉBAUCHE POUR COMMENTAIRE MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA ÉBAUCHE POUR COMMENTAIRE Banque du Canada MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA 1. Par les présentes, le ministre des Finances donne avis que

Plus en détail

Directives destinées aux dépositaires

Directives destinées aux dépositaires Directives destinées aux dépositaires pour évaluer leur conformité avec la Loi sur l accès et la protection en matière de renseignements personnels sur la santé (LAPRPS) Le présent document vise à aider

Plus en détail

Canada Basketball prend les engagements suivants envers les ASP/T membres et les participants dûment enregistrés:

Canada Basketball prend les engagements suivants envers les ASP/T membres et les participants dûment enregistrés: Canada Basketball Politique de gestion des risques Préambule À titre d organisme sportif national de régie du basketball au Canada, Canada Basketball reconnaît que des risques existent dans toutes les

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Politique d enquête de sécurité sur le personnel

Politique d enquête de sécurité sur le personnel ITAMS CIHR IRSC Canadian Institutes of Health Research Instituts de recherche en santé du Canada Politique d enquête de sécurité sur le personnel Table des matières 1. Date d entrée en vigueur... 3 2.

Plus en détail

Conseil de recherches en sciences humaines du Canada

Conseil de recherches en sciences humaines du Canada Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non vérifiée) Exercice 2011-2012

Plus en détail

Qu est-ce qu un document?

Qu est-ce qu un document? OBJET La présente ligne directrice vise à aider les conseils scolaires à déterminer les renseignements qu ils doivent conserver conformément à leur programme de gestion de l information et de la vie privée

Plus en détail

Rév. 2011-06. Ligne directrice 8B : Déclaration à CANAFE des télévirements SWIFT

Rév. 2011-06. Ligne directrice 8B : Déclaration à CANAFE des télévirements SWIFT Rév. 2011-06 Ligne directrice 8B : Déclaration à CANAFE des télévirements SWIFT Ligne directrice 8B : Déclaration à CANAFE des télévirements SWIFT Juin 2011 La présente ligne directrice remplace la version

Plus en détail

Traitement transfrontalier des données personnelles Lignes directrices

Traitement transfrontalier des données personnelles Lignes directrices Commissariat à la protection de la vie privée du Canada LPRPDE Traitement transfrontalier des données personnelles Lignes directrices OBJET Le Commissariat à la protection de la vie privée du Canada a

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Principes anti-blanchiment de Wolfsberg pour les banques correspondantes

Principes anti-blanchiment de Wolfsberg pour les banques correspondantes Principes anti-blanchiment de Wolfsberg pour les banques correspondantes 1 Préambule Le groupe de Wolfsberg d établissements financiers internationaux 1 s est accordé sur ces Principes qui constituent

Plus en détail

Vérification de la gestion de l information

Vérification de la gestion de l information Vérification de la gestion de l information Bureau de la vérification et de l éthique Recommandé par le Comité de vérification le 11 juillet 2011 pour approbation par le président Approuvé par le président

Plus en détail

CHARTE DU CONSEIL D ADMINISTRATION. FORAGE ORBIT GARANT INC. (Orbit Garant ou la Société)

CHARTE DU CONSEIL D ADMINISTRATION. FORAGE ORBIT GARANT INC. (Orbit Garant ou la Société) CHARTE DU CONSEIL D ADMINISTRATION 1. Objectifs FORAGE ORBIT GARANT INC. (Orbit Garant ou la Société) L intendance générale de la Société relève de la responsabilité du conseil d administration (les «administrateurs»).

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

D ACTION L A N. Plan d action. sur les infrastructures essentielles

D ACTION L A N. Plan d action. sur les infrastructures essentielles D ACTION L A N Plan d action sur les infrastructures essentielles Sa Majesté la Reine du Chef du Canada, 2009 No de cat. : PS4-66/2009F-PDF ISBN : 978-1-100-90319-4 Imprimé au Canada Table des matières

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances

Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances Collections360 MC de CGI pour les gouvernements Solution centralisée de gestion des créances ENGAGEMENT. COLLABORATION. RÉSULTATS. Depuis plus de 30 ans, CGI fournit des solutions de gestion de recouvrement

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

STRUCTURE DU PLAN D AFFAIRES

STRUCTURE DU PLAN D AFFAIRES LIGNES DIRECTRICES RELATIVES AUX PLANS D'ENTREPRISE FONDS POUR LES PROJETS PILOTES D'INNOVATION (FPPI) Le Fonds pour les projets pilotes d innovation (FPPI) est un programme régi par le Ministère du Développement

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Industrie Canada ic.gc.ca

Industrie Canada ic.gc.ca Industrie Canada ic.gc.ca Questions et réponses Project de loi C-28: La législation visant l élimination des pourriels Qu'est-ce qu'un pourriel? Un pourriel peut se définir comme étant un message électronique

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

Mémoire de la Confédération des syndicats nationaux. sur le projet de loi 59, Loi concernant le partage de certains renseignements de santé

Mémoire de la Confédération des syndicats nationaux. sur le projet de loi 59, Loi concernant le partage de certains renseignements de santé Mémoire de la Confédération des syndicats nationaux sur le projet de loi 59, Loi concernant le partage de certains renseignements de santé présenté à la Commission de la santé et des services sociaux 3

Plus en détail

Hamilton Health Sciences (HHS)

Hamilton Health Sciences (HHS) Étude de cas Sovera - gestion des informations sur la santé Hamilton Health Sciences (HHS) La solution «Sovera - gestion des informations sur la santé» de CGI offre un accès en ligne partout et en tout

Plus en détail

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

Orientations pour la gestion documentaire des courriels au gouvernement du Québec Orientations pour la gestion documentaire des courriels au gouvernement du Québec Janvier 2009 Dépôt légal Bibliothèque et Archives nationales du Québec, 2010 ISBN : 978-2-550-59635-6 Table des matières

Plus en détail

Fonds de revenu Colabor

Fonds de revenu Colabor États financiers consolidés intermédiaires au et 24 mars 2007 (non vérifiés) États financiers Résultats consolidés 2 Déficit consolidé 3 Surplus d'apport consolidés 3 Flux de trésorerie consolidés 4 Bilans

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

PROCÉDURE. Classification des clients. DATE DE MISE À JOUR Mars 2014. Procédure de classification des clients Mars 2014 1

PROCÉDURE. Classification des clients. DATE DE MISE À JOUR Mars 2014. Procédure de classification des clients Mars 2014 1 PROCÉDURE Classification des clients DATE DE MISE À JOUR Mars 2014 1 Procédure de classification des clients SOMMAIRE SOMMAIRE 2 1. PRÉSENTATION DE LA MIFID 3 1.1. Buts de la MiFID 3 1.2. Champ d application

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité?

CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité? CERTIFICATS DE SÉCURITÉ Qu est-ce qu un certificat de sécurité? Automne 2011 QU EST-CE QU UN CERTIFICAT DE SÉCURITÉ? Créée en 1978, la procédure actuelle trouve son fondement dans la loi sur l immigration

Plus en détail

Avis de vente aux enchères

Avis de vente aux enchères Avis de vente aux enchères Vente aux enchères conjointe d unités d émission de GES dans le cadre du système de plafonnement et d échange de droits d émission du Québec et du programme de plafonnement et

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

L Évaluation des impacts des mesures de sécurité sur les droits de la personne

L Évaluation des impacts des mesures de sécurité sur les droits de la personne L Évaluation des impacts des mesures de sécurité sur les droits de la personne Développement de mesures de sécurité respectueuses des droits de la personne Pour obtenir de plus amples renseignements sur

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

PLACEMENTS EN PRÊTS HYPOTHÉCAIRES INDIVIDUELS ET EN BLOCS DE CRÉANCES HYPOTHÉCAIRES

PLACEMENTS EN PRÊTS HYPOTHÉCAIRES INDIVIDUELS ET EN BLOCS DE CRÉANCES HYPOTHÉCAIRES AVIS N O 2 RELATIF AU RISQUE DE MARCHÉ Août 2014 PLACEMENTS EN PRÊTS HYPOTHÉCAIRES INDIVIDUELS ET EN BLOCS DE CRÉANCES HYPOTHÉCAIRES Contraintes réglementaires en vertu de la Loi sur les caisses populaires

Plus en détail

Note de mise en œuvre

Note de mise en œuvre Note de mise en œuvre Objet : Tenue des données par les institutions appliquant l approche standard ou une approche de mesure avancée (AMA) Catégorie : Fonds propres N o : A & A-1 Date : Mai 2006 I. Introduction

Plus en détail

IP 10 Refus des cas de sécurité nationale / Traitement des demandes en vertu de l intérêt national

IP 10 Refus des cas de sécurité nationale / Traitement des demandes en vertu de l intérêt national Mises à jour du chapitre...2 1. Objet du chapitre...3 2. Objectifs du programme...3 3. Loi et Règlement...3 4. Pouvoirs délégués...3 5. Politique ministérielle...3 6. Définitions...4 7. Procédure - Équité

Plus en détail

Investor Services Votre partenaire pour les solutions de fonds individuelles

Investor Services Votre partenaire pour les solutions de fonds individuelles Investor Services Votre partenaire pour les solutions de fonds individuelles Un partenariat fiable Avec la bonne expertise vers le succès Des arguments qui font la différence Les avantages d une solution

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

1. Quelles informations sur les passagers seront retransmises aux autorités américaines?

1. Quelles informations sur les passagers seront retransmises aux autorités américaines? ANNEXE 2 Questions posées le plus fréquemment concernant la transmission des données des passagers aux autorités américaines pour les vols entre l Union européenne et les Etats-Unis d Amérique 1. Quelles

Plus en détail