RAPPORT FINAL VÉRIFICATION DE LA CONNECTIVITÉ INTERNET DU MAECI

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT FINAL VÉRIFICATION DE LA CONNECTIVITÉ INTERNET DU MAECI"

Transcription

1 RAPPORT FINAL VÉRIFICATION DE LA CONNECTIVITÉ INTERNET DU MAECI Le 29 mars 2004 Ministères des Affaires étrangères et du Commerce international Bureau de l Inspecteur général Direction de la vérification (SIV) Ce document peut ne pas être entièrement accessible. Pour une version accessible, prière de consulter

2 TABLE DES MATIÈRES RÉSUMÉ... 1 Historique... 1 Constatations principales... 1 OBJECTIFS ET PORTÉE... 3 PHASES... 5 Hiérarchisation des risques... 5 Travail sur place... 6 Analyse comparative et meilleures pratiques... 6 CONSTATATIONS DÉTAILLÉES Comptabilisation et production de rapports sur les coûts Coût total de possession Contrôle de la rentabilité Loi sur la protection des renseignements personnels Formation des utilisateurs ANNEXES Résultats liés aux groupes représentatifs Participants Participants à la hiérarchisation des risques Glossaire... 22

3 RÉSUMÉ Historique Dans le cadre des discussions permanentes de la Direction de la vérification avec la direction du MAECI sur les activités de contrôle des risques au MAECI, SIV a demandé une réaction de la part du personnel ministériel sur les questions clés liées à la connectivité Internet du MAECI. À la suite de ces décisions, la vérification suivante a été effectuée dans le cadre du plan de vérification de (SIV a entrepris une vérification précédente en 1998 qui touchait l intranet interne, les sites Web ministériels, les coupe-feu et les services de routeurs offerts au MAECI par TPSGC.) À l administration centrale, la vérification comprenait des groupes types pour établir une hiérarchie des facteurs de risque considérables liés aux opérations Internet et, depuis que l accès à l Internet est offert à tout le personnel, dix missions ont également été incluses dans la vérification. Lorsque possible, une évaluation des performances a été entreprise pour établir une comparaison entre les «meilleures pratiques» du MAECI, celles d autres ministères ainsi que de celles du secteur privé. Constatations principales Depuis 1998, le MAECI a sans cesse connu une croissance du contenu disponible de ses sites Web et de l utilisation d Internet par le personnel et les clients. Le nombre de sites Web ministériels s est maintenant stabilisé par rapport à la période précédente et une structure de gouvernance a été mise en place. Comme tel, le Ministère a progressé depuis 1998 en établissant un cadre de travail de gestion exhaustif au soutien de ces activités. Nous prévoyons une demande continue de solutions exploitables sur le Web dans les applications, l informatique mobile et sans fil, la prestation de services de programmes, la participation du public à l établissement de politiques et au commerce électronique. Ces demandes poseront un défi à la capacité du MAECI d assurer la sécurité et les composantes de confidentialité requises intégrées à la planification et à la conception de ces initiatives. Le soutien manifeste accordé par la haute direction au moyen des niveaux appropriés de ressourcement pour les composantes en matière de sécurité de ces initiatives sera nécessaire. Le Ministère n a pas encore élaboré de modèle d établissement des coûts exhaustif pour ces activités. En particulier, la vérification a révélé qu il n y a pas de processus connu pour établir, sur une base permanente, le total des coûts liés à l Internet pour le Ministère et faire rapport à ce sujet. Cela signifie que la capacité de la direction de justifier et de répartir les ressources parmi les priorités ministérielles concurrentielles est loin d avoir un fondement optimal au soutien des décisions prises. La vérification recommande que le MAECI entreprenne un exercice d établissement des coûts pour intégrer des concepts de comptabilité financière au contrôle stratégique et pour faire rapport sur les coûts en matière de TI à la haute direction. La vérification a déterminé plusieurs secteurs où le cadre de gestion de la direction au soutien de la protection des renseignements personnels et d autres aspects de la présence du Ministère sur le Web nécessiterait une attention supplémentaire de la part de la direction en ce 1

4 qui a trait aux nouvelles exigences liées à la Loi sur la protection des renseignements personnels. Le Secrétariat du Conseil du Trésor a récemment publié un document intitulé «Architecture des domaines de sécurité» pour le GdC. On s attend à ce que tous les ministères, dans le cadre d une période de trois ans, examinent et incorporent les concepts des domaines de sécurité et des zones de sécurité TI présentés dans le document, dans leurs environnements particuliers. Le document est à l étude au MAECI et l on s attend à ce que les diverses composantes du cadre de travail soient intégrées aux activités de planification et de développement des applications et du réseau ministériels. Le rapport indique des moyens d accroître la sensibilisation du personnel par rapport à la formation ministérielle accessible et également des secteurs d amélioration qui se sont manifestés depuis la vérification précédente. Par exemple, la pertinence croissante du Comité des opérations Internet (COI) et les nouvelles exigences de l analyse de rentabilisation des nouveaux sites Web sont encourageantes. Une analyse de cas doit maintenant être présentée pour toute nouvelle connectivité Internet ou tout nouveau service Web proposé au MAECI. De plus, le Ministère a récemment acquis des outils logiciels qui, lorsque mis en oeuvre, permettront une gestion améliorée du contenu des sites Web ministériels. 2

5 OBJECTIFS ET PORTÉE Les objectifs de la vérification consistaient à évaluer ce qui suit : L efficience et l efficacité de l implantation d Internet pour répondre aux exigences des utilisateurs et atteindre les objectifs visés. La pertinence et la conformité avec les politiques, procédures et contrôles opérationnels par les utilisateurs d Internet. La pertinence de la formation du personnel (par exemple l utilisateur final et le personnel de soutien technique du MAECI). Si les normes et les politiques de confidentialité 1, d accessibilité 2 et d intégrité 3 sont respectées. Si les coupe-feu ministériels sont administrés de manière appropriée. L utilisation croissante d Internet par le public pour obtenir de l information instantanée incite les fournisseurs de contenu Web à envisager leurs opérations dans le contexte d une très grande accessibilité, 7 jours sur 7 et 24 sur 24. De la même façon, le Plan de reprise des activités (PRA) provisoire du MAECI indique que les opérations Internet sont essentielles. Par conséquent, l équipe de vérification a examiné l état courant du Plan de reprise des activités (PRA) ministériel provisoire 4,5. Le PRA indique ce qui suit : «Comme l Internet constitue un outil capital de communication d information essentielle au public et d instructions aux employés, il est indispensable de rétablir une présence de base sur Internet, même si elle est rudimentaire.» (traduction libre) Bien que l examen de tout le plan se trouve hors de la portée de la présente vérification, le plan semble généralement solide, dans son approche initiale, dans l attente de l achèvement de toutes les sections du plan. En général, l équipe de vérification estime que, sous réserve de l achèvement d un examen complet du PRA et de l incorporation de toutes les leçons apprises, le Ministère a réalisé des progrès dans le développement du PRA provisoire. Tel qu indiqué dans le mandat, la vérification comprenait des composantes de Signet-O 6 comme les serveurs DNS et les passerelles de serveur de courrier (par exemple SMTP, X.400, à l exclusion des serveurs Web particuliers au Gouvernement en direct). Au moment de la 1 Confidentialité - «Caractéristique selon laquelle les renseignements ne doivent pas être divulgués à des personnes non autorisées, classifiés ou désignés de manière à porter préjudice dans l éventualité d une divulgation non autorisée», Sécurité des technologies de l information - Guide de vérification, Secrétariat du Conseil du Trésor, Disponibilité - «Condition d être disponible sur demande afin de soutenir les opérations, les programmes et les services», Sécurité des technologies de l information - Guide de vérification, Secrétariat du Conseil du Trésor, Intégrité - «Exactitude et intégralité des biens et authenticité des transactions», Sécurité des technologies de l information - Guide de vérification, Secrétariat du Conseil du Trésor, CANADA. Ministère des Affaires extérieures et du Commerce international. Procès-verbal de la réunion du Comité exécutif du 9 janvier mars (http://intranet/department/executive/2002/ f.asp) 5 CANADA. Ministère des Affaires extérieures et du Commerce international. Interim Departmental Business Continuity Plan. 18 janvier CANADA. Ministère des Affaires extérieures et du Commerce international. Intrusion Detection Implementation Review, SXIA, 30 mars

6 vérification, les pare-feu ministériels isolaient Signet-O de Signet-DMZ, du réseau Signet-OGD et de Signet-D. Ces secteurs du réseau ont été inclus dans la portée de la vérification. L accès à distance Signet et les services connexes ont été exclus de la vérification. 4

7 Hiérarchisation des risques PHASES La première phase de la vérification comprenait une évaluation et une hiérarchisation des facteurs de risque liés à la connectivité Internet du MAECI, ainsi que des plans permanents de mise au point de mécanismes de rechange de prestation de services fondés sur Internet. Des secteurs de risque ont été repérés et examinés en fonction du risque de non-atteinte des objectifs ministériels et de non-protection des biens ministériels. Les éléments indiqués ont été classés par ordre d importance avec les éléments clés composant le centre d attention de la deuxième phase de la vérification. Les problèmes ont été déterminés au moyen de groupes types. On a demandé à ces derniers de hiérarchiser les problèmes en fonction de leurs répercussions (pour le Ministère) et de la probabilité qu ils se produisent (ou des risques connexes). Les groupes cibles se composaient d un échantillon représentatif de personnes du Ministère (voir l Annexe C) qui participaient aux opérations et aux services ainsi qu à la sécurité et à la réalisation de programmes liés à l Internet. Les graphiques suivants illustrent la représentation des diverses directions ainsi que les rôles des participants. Représentation des groupes types par direction Rôles et responsabilités des participants Les risques peuvent provenir de l intérieur ou de l extérieur. Les risques de l intérieur sont en majorité de nature opérationnelle et peuvent être habituellement réglés par les gestionnaires alors que les risques provenant de l extérieur sont de nature plus stratégique et supposent d habitude des facteurs hors du contrôle direct d un gestionnaire. La hiérarchisation des risques 5

8 comprend une analyse de tous les risques indiqués, de l intérieur et de l extérieur, afin de déterminer la probabilité que se produisent des événements pouvant compromettre le Ministère et les effets négatifs possibles ou les répercussions qu un événement donné pourrait avoir. Cette analyse se fonde en majeure partie sur l expérience, sur l intuition et sur la perspective opérationnelle des participants aux groupes types. Travail sur place Après l achèvement de la hiérarchisation des risques, la vérification du travail sur place a commencé. La liste des activités suivantes donne un aperçu des tâches qui ont été entreprises : Veiller à ce que le Ministère dispose des processus nécessaires pour assurer l implantation de la version la plus à jour de tous les logiciels et correctifs dans les coupe-feu et les serveurs Web. Examiner et évaluer toutes les procédures de gestion des comptes de mot de passe. Examiner et évaluer les processus de gestion des incidents de tous les journaux produits par les coupe-feu et les serveurs Web. Examiner et évaluer les droits d accès aux fichiers et aux répertoires dans les coupe-feu et les serveurs Web. Veiller à ce qu il y ait des processus servant à désactiver toutes les commandes qui représentent un risque en matière de sécurité ou à les activer à des fins de comptes autorisés appropriés seulement. Examiner et évaluer les procédures de stockage/conservation et d inventaire des médias amovibles. Examiner et évaluer les procédures de changement de logiciel pour les coupe-feu et les serveurs Web. Évaluer la sécurité matérielle des coupe-feu et des serveurs Web. Examiner et évaluer les procédures de détection et de contrôle des virus. Examiner et évaluer les procédures de changement des règles sur les coupe-feu. Examiner et évaluer les procédures visant à faire respecter les règles sur les coupe-feu. Examiner et évaluer les procédures de sauvegarde liées aux coupe-feu et aux serveurs Web. Examiner les questions liées aux processus commerciaux sur Internet et à l orientation générale des activités Internet du Ministère. Recueillir de l information sur les meilleures pratiques et l analyse comparative dans d autres ministères et dans le secteur privé. L Annexe B renferme une liste des participants par unité organisationnelle qui ont été interviewés. Analyse comparative et meilleures pratiques L analyse comparative compare le rendement d une organisation «à celui d organisations de classe internationale afin de mesurer l excellence commerciale et d établir des objectifs réalistes d amélioration... L analyse comparative est une mesure du rendement qui offre l élément 6

9 moteur nécessaire à l établissement d objectifs de haut rendement et le moyen de les atteindre.» 7 (traduction libre) Afin d évaluer les meilleures pratiques d autres ministères et du secteur privé pour une envergure et un mandat semblables, l équipe a interviewé du personnel à Travaux publics et Services gouvernementaux Canada (TPSGC), au ministère de la Défense nationale (MDN) et à Développement des ressources humaines Canada (DRHC). L équipe a utilisé de l information provenant des sociétés Gillette et IBM et également de publications européennes et du gouvernement des États-Unis, particulièrement des organismes suivants : U.S. General Accounting Office (GAO) et National Institute of Standards and Technology (NIST). Le cas échéant, les politiques et publications pertinentes et courantes du Secrétariat du Conseil du Trésor, y compris les guides et normes techniques de la GRC et du CST. 7 Mise en application de l analyse comparative, août 1999, CMA Canada. 7

10 CONSTATATIONS DÉTAILLÉES 1. Comptabilisation et production de rapports sur les coûts 1.1 Coût total de possession La question de la transparence des coûts liés à l Internet représente un problème au MAECI étant donné qu il n y a pas de processus connu pour établir, sur une base permanente, le total des coûts liés à l Internet pour le Ministère et faire rapport à ce sujet. Cela signifie que la capacité de la direction de justifier et de répartir les ressources parmi les priorités ministérielles concurrentielles est loin d avoir un fondement optimal au soutien des décisions prises. Personne n a pu orienter l équipe de vérification vers un rapport, un poste budgétaire ou une pratique comptable qui pourraient être utilisés pour déterminer ce que la connectivité Internet et la présence sur le Web coûtent au Ministère. Les entrevues de vérification indiquent un rapport précédent qui renfermait un «coût par tête» de la connectivité Internet, mais nous n avons pas pu trouver le rapport et disposions d information insuffisante pour déterminer quels coûts ont été inclus dans le rapport pour en arriver à ce calcul. Plusieurs discussions ont indiqué que les coûts inclus étaient surtout des coûts de matériel et des lignes de location de télécommunications («largeur de bande»). Les coûts indirects y compris les coûts indirects répartis de logiciels, de gestion du Web, de personnel de programmation et d autres coûts d investissements irrécupérables n ont pas été inclus. «Il est essentiel de déterminer les coûts en vue d une bonne gestion des programmes et des services. Cela est nécessaire pour déterminer les frais des utilisateurs, pour la répartition éclairée des ressources parmi les composantes de prestation de services et pour la prise de décisions fondée sur la capacité financière... Rôles et responsabilités : Il incombe aux ministères d établir des normes de service et d informer leurs clients de celles-ci, y compris des coûts de la prestation des services. On s attend à ce que les gestionnaires de la prestation des services se chargent de ce développement. Les services financiers ministériels doivent être en mesure d informer les gestionnaires des façons pratiques et exactes de déterminer les coûts pertinents de la prestation des services.» 8 (traduction libre) Il n est plus suffisant que les gestionnaires dépensent uniquement de l argent pour de la TI sans pouvoir faire la preuve des avantages considérables et matériels de ces dépenses. Le coût total de possession (CTP) est une méthode servant à calculer et à préciser les deux côtés de cette équation. Un document de politique approuvée affiché sur le site Web de la politique AIC/GIT définit le CTP de la façon suivante : «Coût total de possession : Pour un système GIT, une application ou des ressources, il s agit de la somme des dépenses initiales en immobilisations (liées au projet) et des coûts directs et indirects d exploitation pour la moindre des deux possibilités 8 CANADA. Secrétariat du Conseil du Trésor du Canada. Guide pour l établissement du coût de la prestation des services pour les normes de service. Octobre

11 suivantes : les cinq premières années d exploitation ou la durée prévue de sa vie utile.» 9 Le document explique que les gestionnaires de projet doivent avoir ce calcul afin de décider s ils ont besoin de l approbation ministérielle pour leur projet GI/TI. Toutefois, il n y a pas d explication quant à la façon de calculer les coûts totaux ou quant à l endroit où l on peut accéder à cette information. En janvier 1999, SXD a acheté un progiciel de modélisation du coût total de possession du Gartner Group, avec l approbation du Comité directeur de la GIT et l on a procédé à un premier exercice de CTP. La première itération était surtout axée sur le CTP du bureau de dépannage et sur la fonction de soutien des utilisateurs. Une grande partie du travail a été consacrée à recueillir des données et à les définir en termes correspondants au modèle du Gartner Group. Cet exercice représente beaucoup d efforts et du bon travail de la part des participants. Des calculs périodiques de CTP subséquents (annuels ou plus fréquents) pourraient se fonder sur cette base. À titre d exemple supplémentaire de la façon d atteindre le calcul initial du CTP consisterait à procéder de la façon suivante : une estimation cumulative des coûts de connectivité Internet a été fournie au cours de la vérification précédente de En 1998, ces coûts représentaient 2,5 millions de dollars par année. Le rapport indiquait également que «Ces coûts excluent le coût courant de développement de diverses pages d accueil des missions qui ne sont pas identifiées, consolidées ou indiquées à l administration centrale. En résumé, le graphique ne donne pas le coût véritable complet de cette activité pour le Ministère.» 10 Le diagramme représente un coût de toute évidence en hausse au fil du temps ce qui, selon nous, nécessite un certain contrôle et une certaine analyse. Coûts de la connectivité Internet Une détermination valable du CTP liée à la connectivité Internet et à la présence sur le Web renforcerait le mandat de l AIC, contribuerait à l implantation ministérielle requise de l Initiative de la fonction de contrôleur moderne (FCM) et du Cadre amélioré de gestion (CAG) du SCT et à l intégration à l effort général de la stratégie d implantation financière (SIF) du GdC, qui consiste à offrir une production de rapports plus précis. Les avantages tirés de l intégration des 9 CANADA. Ministère des Affaires étrangères et du Commerce international. Policy on Approvals Process for Proposed Information Management and Technology Projects. Affiché sur le site Web intranet AIC/GIT à l adresse suivante : 10 CANADA. Ministère des Affaires étrangères et du Commerce international. Audit Report on DFAIT Connectivity to the Internet. 19 juin

12 concepts de comptabilité financière au contrôle stratégique des coûts en matière de TI ont été décrits dans un rapport de TPSGC qui indiquait ce qui suit :«Nous pouvons mesurer notre consommation plutôt que nos dépenses.... La qualité améliorée de l information financière diffusée aux ministères et aux agences entraînera une meilleure prise de décisions, une meilleure planification et une meilleure production de rapports.» 11 (traduction libre) Parce que le Ministère connaît déjà le programme du Gartner Group qui est un modèle reconnu et crédible, l application du modèle au CTP de la connectivité Internet et à la présence sur le Web pourrait donner des résultats plus immédiats que ce que l on s attendrait d obtenir d une première itération n ayant pas fait l objet de test. Des itérations ultérieures pourraient être utilisées pour préciser les résultats. En dernier lieu, les décisions prises en ce qui a trait aux dépenses informatiques profiteront d une approche qui répartit des coûts mesurés en fonction d exigences commerciales concurrentielles et de priorités connexes. Sans une méthode de budgétisation et un compte pour l ensemble de la collectivité Internet et la présence sur le Web, il est difficile d évaluer si les dépenses correspondent aux avantages prévus. Selon des entrevues menées dans le cadre de la vérification, il y a une variété de pratiques budgétaires disparates au Ministère pour ce qui est de la connectivité Internet. Par exemple, les plans à long terme de connectivité Internet sont développés de concert avec une initiative du Gouvernement en direct. Le budget général en matière de TI est déterminé à l échelle ministérielle, mais les critères de budgétisation pour la connectivité Internet, y compris le développement et la maintenance du site Web, sont à court terme et semblent être localisés à la direction générale ou à la direction. Recommandation(s) : L AIC, de concert avec SMD et SAM, devrait entreprendre un exercice pour déterminer l ensemble des coûts de la connectivité Internet ministérielle et de la présence du Ministère sur le Web et veiller à ce que le processus soit permanent et prenne la forme d un poste budgétaire annuel. Mesure de la direction : Réaction de l AIC : En , l AIC entreprendra, un examen, à l échelle ministérielle, de toutes les dépenses en matière de GI et de TI et informera le Comité exécutif de ses résultats. Cela comprendra une évaluation du coût total de la connectivité Internet ministérielle. Commentaires de l ISC : Les ressources de l ISC sont utilisées au cours des enquêtes qui comprennent le contrôle et l accès aux journaux liés à une activité Internet individuelle. La recommandation reliée à la 11 CANADA. Travaux publics et Services gouvernementaux Canada (TPSGC). Faire affaires avec Travaux publics et Services gouvernementaux Canada, «La SIF : une transition harmonieuse vers une méthode comptable améliorée.» Printemps Citation attribuée à Rod Monette, sous-ministre adjoint, Services opérationnels du gouvernement (SOG). 10

13 détermination du «total des coûts de la connectivité Internet ministérielle» qui indiquerait les «coûts/avantages» serait la bienvenue et obtiendrait l appui de notre Direction générale. Commentaires de DCP Les ressources de DCP sont utilisées de façon similaire afin de répondre aux exigences des ministères et des organismes centraux concernant la protection des renseignements personnels dans les nouvelles applications, y compris celles basées sur Internet. Notre direction générale accueille favorablement et appuie la recommandation visant à déterminer le coût total de la connectivité des ministères sur Internet, ce qui permettrait de cerner les dépenses à ce chapitre et d en rendre compte. 1.2 Contrôle de la rentabilité Le processus de contrôle de la rentabilité de la connectivité Internet et de la présence sur le Web n est pas évident au MAECI. Par conséquent, la direction ne peut être assurée que les dépenses liées à l Internet sont efficientes et efficaces pour répondre aux besoins du MAECI. Comme dans le cas de la budgétisation, une méthode accessoire d aborder le problème de gestion de la répartition des ressources limitées consiste à comparer les avantages prévus d un investissement par rapport aux coûts. Pour de très grands investissements, une étude de rentabilité économique détermine si les dépenses prévues sont justifiées, abordables et si des solutions de rechange pourraient être accessibles. La justification de la rentabilité ou une exigence de dossier justificatif représente un contrôle de gestion qui garantit que le coût de la prestation des services par la fonction Internet est justifié et harmonisé avec l industrie. La politique ministérielle de l AIC et de la GIT sur le processus des approbations de projets proposés en matière de gestion et de technologie de l information requiert que tout projet dont le coût total estimatif de possession (capital plus cinq années d exploitation) dépasse $ et dont les risques et(ou) les répercussions sont estimés être d un degré moyen ou élevé devrait être présenté pour approbation ministérielle. Un processus de contrôle des coûts qui compare les dépenses réelles aux dépenses budgétisées est effectué dans le cade du processus comptable annuel général ministériel et comme dans le cas de la budgétisation, l équipe de vérification n a pas pu repérer un processus particulier de contrôle des coûts pour ce qui est de la connectivité Internet. La budgétisation en matière de TI semble être concentrée sur le matériel, les licences de logiciel et la largeur de bande alors que les coûts de logiciel (par exemple le développement Web, la navigation sur le Web, etc.) ne font pas l objet d un suivi non plus que d une analyse de rentabilité. La pertinence croissante du Comité des opérations Internet (COI) et ses demandes d analyse d un dossier justificatif des nouveaux sites Web sont encourageantes. Un dossier justificatif doit être présenté pour toute nouvelle connectivité Internet ou tout nouveau service Web proposé au MAECI. Toutefois, l équipe de vérification n a pas pu déterminer s il y avait une exigence courante d examen périodique de la connectivité Internet et de la présence sur le Web ainsi que des dossiers justificatifs connexes afin d assurer le maintien d une certaine pertinence. 11

14 La direction n établit pas de coûts particuliers liés à la connectivité Internet et à la présence sur le Web dans le processus de budgétisation et aucune métrique financière n a été mise en place pour évaluer l efficacité de la connectivité Internet ou de la présence sur le Web du Ministère. Il ne semble pas y avoir de document disponible qui relie le coût des dépenses de la connectivité Internet et de la présence sur le Web à la réalisation des stratégies de gestion de l information ministérielle et à l atteinte des résultats souhaités. Les objectifs établis de la direction quant à la connectivité Internet et à la présence sur le Web ne sont pas suffisamment précis pour déterminer dans quelle mesure les objectifs planifiés ont été atteints, les produits livrables obtenus, les cibles de rendement respectées et les risques atténués. Meilleure(s) pratique(s) : Une méthodologie officielle du Cycle chronologique de l élaboration des systèmes (CCES) est adoptée. Elle requiert, dans chaque projet de développement, d implantation et de modification de systèmes d information proposés une analyse des coûts-avantages liés à chaque solution de rechange envisagée pour répondre aux exigences commerciales établies, y compris une étude complète de faisabilité économique pour les projets de très grande envergure. Les rapports sur l état d avancement des travaux comprennent le degré d atteinte des objectifs planifiés, les produits livrables obtenus, les cibles de rendement respectées ainsi que les risques atténués. Après examen, des mesures de gestion appropriées devraient être prises et contrôlées. Recommandation(s) : L AIC, de concert avec SMD et SAM, devrait mettre au point un processus de contrôle de la rentabilité de la connectivité Internet et de la présence ministérielle sur le Web et la mettre en oeuvre dans tout le MAECI. Mesure de la direction : Réaction de l AIC : L examen, à l échelle ministérielle, de toutes les dépenses en matière de GI et de TI dont il est question en 1.1 entraînera également la mise en place d un processus de contrôle de la rentabilité établi dans tout le Ministère. 12

15 2. Loi sur la protection des renseignements personnels 2.1 Le respect par le MAECI des exigences de la Loi sur la protection des renseignements personnels n a pas été assuré sur tous les sites Web. Cela pourrait entraîner de l embarras ou une certaine responsabilité pour le Ministère si des renseignements personnels étaient divulgués de manière non autorisée. La Loi sur la protection des renseignements personnels protège les renseignements personnels que détient un établissement gouvernemental. Le MAECI est responsable de son exigence visant à limiter les renseignements personnels recueillis afin de les protéger contre la divulgation et de veiller à ce que l information ne soit utilisée qu aux fins pour lesquelles elle est recueillie. Le MAECI a adopté une politique ministérielle qui requiert la notification aux visiteurs du site Web de tous les renseignements personnels que le Ministère collectera. Pour les pages Web consultées par l équipe de vérification, l énoncé de confidentialité était évident. (Voir «Avis importants - Déclaration sur la protection des renseignements personnels du Canada» de la page d accueil du MAECI.) En général, le Ministère limite sa collecte de renseignements à l adresse IP des visiteurs à des fins statistiques. Des évaluations des répercussions sur la protection des renseignements personnels (ERPRP) sont maintenant requises pour tous les systèmes d information du gouvernement du Canada qui pourraient éventuellement recueillir des renseignements personnels. Toutefois, sur le site e-xact d Équipe Canada, des renseignements personnels sont recueillis du public, y compris les numéros de carte de crédit pour une application particulière et pourraient ne pas être suffisamment protégés. Aucune évaluation des répercussions sur la protection des renseignements personnels n a été produite pour cette application non plus qu une évaluation de la menace et des risques (EMR) effectuée sur le système avant le développement et l exploitation subséquente du site. (Le projet était en mode d essai à Londres et à New York au cours de la période durant laquelle la vérification a été effectuée.) Meilleure(s) pratique(s) : Les organisations qui utilisent les meilleures pratiques effectuent des évaluations de répercussions sur la protection des renseignements personnels (ERPRP) sur tous les systèmes existants et rendent une ERPRP obligatoire dans le cadre du développement de nouveaux systèmes. (En outre, les recommandations de l ERPRP doivent être mises en oeuvre avant l accréditation ou la nouvelle accréditation d un SI.) Recommandation(s) : S il est prévu de continuer le passage du projet pilote à l implantation, SMF et ISC, de concert avec TPSGC, devraient mener une EMR sur l application e-xact. SMF devrait communiquer avec DCP pour obtenir de l orientation sur l exigence d une évaluation des répercussions sur la protection des renseignements personnels (ERPRP) de l application e-xact. 13

16 Mesure de la direction : Réaction de SMF : Le projet pilote e-xact a été abandonné en raison du manque de souplesse du produit. Nous envisageons maintenant d adopter un produit par «bouton d achat» de TPSGC. SMF amorcera des discussions avec ISC pour veiller à ce que les mesures requises dans la recommandation soient prises en ce qui a trait au produit acquis par «bouton d achat» également. Réaction d ISC : La responsabilité du Ministère associée à la collecte de renseignements personnels comprenant des numéros de carte de crédit constitue un problème. Le Ministère a l obligation de protéger son information et des cas récents dans d autres ministères où l information n a pas été préservée, comme elle l aurait dû, ont fait les manchettes dans les médias. Pour ce qui est de la recommandation particulière liée au site e-xact d Équipe Canada, nous comprenons que cette application n a pas été mise en oeuvre et, par conséquent, aucune EMR ne sera exécutée. ISC assurera toutefois le suivi avec SMF et avec TPSGC pour vérifier si une autre application a été implantée à sa place. 14

17 3. Formation des utilisateurs 3.1 Les utilisateurs du MAECI manquent de sensibilisation à la formation disponible liée à l Internet. Cela pourrait entraîner une insatisfaction de l utilisateur pour ce qui est des outils de travail électroniques, une efficience opérationnelle réduite dans les services de formation et des pertes de productivité pour le MAECI. Bien que l Institut canadien du service extérieur (ICSE) conserve une série d offres de formation ainsi qu une base de «listes de cours» par poste et catégorie d employé 12,13, des participants aux groupes représentatifs ont indiqué que la formation liée à l Internet était limitée ou indisponible. Dans le secteur du développement et de la gestion Internet, l ICSE a démontré à l équipe comment, en plus des cours déjà offerts, il y a une coordination de la formation à partir d organismes de formation de l extérieur où l analyse de rentabilité ne justifie pas l élaboration d un programme de formation interne. Les statistiques de formation indiquent qu il y a 31 % d annulations et 29 % d absences. L ICSE a indiqué qu il appartient à l employé et à son gestionnaire d examiner les besoins en formation et de demander de la formation appropriée. L ICSE a également indiqué être à la recherche de solutions de rechange, comme l apprentissage à distance et l apprentissage en réseau, afin d offrir à tous les employés du MAECI une variété d options qui conviennent à leurs besoins. Ces approches permettent également à l ICSE d offrir de la formation à n importe quelle mission reliée au réseau MAECI. Toutefois, comme des parties de la population utilisatrice d échantillon n étaient pas au courant de toute la formation disponible à l ICSE, elles n en ont pas tiré avantage. Du personnel sans formation peut ne pas optimiser son utilisation de l informatique et des ressources Internet. Le fait que des progiciels de formation intensive soient accessibles, mais que la population utilisatrice n en soit pas au courant, indique une occasion d améliorer la sensibilisation du personnel à la formation disponible. Meilleures pratiques : Des organisations de meilleures pratiques tiennent à jour un système de formation qui relie les niveaux d aptitudes et de compétence Internet à des descriptions d emploi régulièrement examinées et mises à jour. Si les titulaires n ont pas les aptitudes ou les compétences voulues, la formation requise est obligatoire et le suivi est assuré par le système du personnel et la direction. Les titulaires reçoivent tout l encouragement nécessaire pour acquérir les aptitudes et les compétences voulues, mais dans les cas où le titulaire ne répond pas à ces encouragements, une échéance raisonnable pour les acquérir lui est fixée qui tient compte de la complication de l aptitude ou de la compétence. La direction reçoit également des incitations et des encouragements pour veiller à ce que son personnel soit bien formé et à jour. De la même façon, les RH (MSL/HPD/HRD) du MAECI pourraient veiller à ce que les aptitudes et les compétences Internet et TI soient reliées à toutes les descriptions de tâches, peut-être 12 CANADA. Ministère des Affaires extérieures et du Commerce international. Positions and Employee Groups. 7 mai 2002 (http://intranetapps/cfsi/virtual/14employeegroups/employeegroups-f.asp) 13 CANADA. Ministère des Affaires extérieures et du Commerce international. Cours: Internet and DFAIT Intranet. 7 mai 2002 (http://intranetapps/cfsi/virtual/11cfsicourses/courseinfo-f.asp?id=100) 15

18 dans le cadre du Projet de gestion des ressources humaines fondé sur les compétences. L acquisition d aptitudes et de compétences devrait être obligatoire, comme le démontre les participants aux cours pertinents de l ICSE ou d autres preuves acceptables. Les aptitudes et les compétences requises que possède le titulaire pourraient alors être indiquées et soutenues par les divers systèmes de personnel et de formation ainsi que par la direction. Recommandation(s) : L Institut canadien du service extérieur (ICSE) devrait élargir son programme de formation pour renseigner le personnel du MAECI sur la grande variété de formation Internet et TI disponible à partir de l Institut et sur la disponibilité de la formation de l extérieur, lorsqu approprié. Le CFSS devrait mettre l accent sur les besoins des missions et assurer la publicité officielle de son Programme de formation à distance dans les missions. Mesure de la direction : Réaction de l ICSE/du CFSS : L ICSE et le CFSS sont d accord, en principe, avec l intention des observations dans le rapport de vérification. Toutefois, la question du financement à long terme requerrait une solution supplémentaire et l approbation de SXD. Nous amorcerons un dialogue avec SXE pour examiner la question du financement à long terme. Le Projet de renouvellement de l infrastructure (PRI) à venir nous donnera l occasion, au cours des deux prochaines années, d élargir le programme de formation GIT pour inclure une grande variété de formation Internet et TI disponible à l extérieur de l Institut ainsi que d augmenter sa liste courante de produits en ligne et son utilisation de la formation à distance pour donner des ateliers GIT directement aux missions à partir d Ottawa. Le CFSS a travaillé de concert avec SXD au cours des derniers mois pour utiliser divers éléments de technologie éducatifs qui sont disponibles à l heure actuelle ou qui le seront lorsque le Projet de renouvellement de l infrastructure sera mis en place. Certains de ces éléments de la technologie éducative sont les suivants : un logiciel auteur Web sur chaque poste de travail, une fonction d aide à distance XP, Impatica on Cue et un portail d apprentissage GIT qui seront accessibles aux missions et à l administration centrale. Ces éléments de technologie sont tous différents selon la perspective dans laquelle ils sont utilisés. Le logiciel auteur Web nous permet de concevoir, de développer ou d acheter de la FAO qui peut fonctionner sur l Intranet ministériel. La fonction d aide à distance de XP nous permet de relier la formation/le tutorat directement à l ordinateur de l utilisateur GIT. Impatica on Cue nous permet d utiliser MS PowerPoint dans des tutoriels en ligne interactifs qui sont rapides et faciles à développer. Le portail d apprentissage GIT renfermera des produits en ligne qui ont été et continueront d être développés à l interne, mais il rendra également possible pour l ICSE d utiliser Internet et les progiciels de formation GIT disponibles, à l heure actuelle, à partir de sources de l extérieur. Le DFSS publie à l heure actuelle avec SXM et Travaux publics une demande de proposition pour acquérir une bibliothèque bilingue de progiciels de formation GIT qui peut être placée sur le portail d apprentissage GIT. Le calendrier de mise en oeuvre du portail d apprentissage GIT est octobre/novembre

19 Commentaires d ISC : Bien qu il n y ait pas de recommandations particulières liées au DSO, nos enquêtes sur la PUAR ont illustré un manque de sensibilisation par de nombreux employés du MAECI au contenu de la politique d utilisation acceptable du réseau. Dans ce contexte, nous recommanderions que la PUAR soit transmise aux participants à la formation liée à «Internet» donnée par l ICSE. 17

20 Vérification de la connectivité du MAECI à l Internet ANNEXE A ANNEXES Résultats liés aux groupes représentatifs Les résultats de l exercice sur la hiérarchisation des risques ont indiqué que les six problèmes principaux qui se manifestent quant aux répercussions et à la probabilité que des incidents se produisent sont : Le manque d initiatives de formation et d activités de perfectionnement du personnel liées à la gestion et à l implantation d Internet. Le fait de ne pas veiller à ce que des processus soient mis en place pour assurer que les programmes secondaires puissent appuyer l accroissement de la circulation des données. Le fait de ne pas avoir de plan d urgence et de reprise. Stratégie Internet : Le fait de ne pas avoir de prestation de services précise reliant les objectifs commerciaux du MAECI à la stratégie Internet. Le fait de ne pas avoir de procédures de configuration et de changement officielles. Le manque de sensibilisation des utilisateurs lié aux procédures de protection contre les virus. 18

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

Bureau du Conseil privé Examen de l assurance de la gestion des voyages et des frais d accueil

Bureau du Conseil privé Examen de l assurance de la gestion des voyages et des frais d accueil Bureau du Conseil privé Examen de l assurance de la gestion des voyages et des frais d accueil Division de la vérification et de l évaluation Rapport final Le 4 mars 2011 Table des matières Sommaire...

Plus en détail

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Bureau du surintendant des institutions financières Novembre 2012 Table des matières 1.

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Bureau du commissaire du Centre de la sécurité des télécommunications

Bureau du commissaire du Centre de la sécurité des télécommunications Bureau du commissaire du Centre de la sécurité des télécommunications 2009-2010 Rapport sur les plans et les priorités L honorable Peter Gordon MacKay, C.P., député Ministre de la Défense nationale TABLE

Plus en détail

COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA. Vérification de la gestion des ressources humaines

COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA. Vérification de la gestion des ressources humaines COMMISSARIAT À LA PROTECTION DE LA VIE PRIVÉE DU CANADA Vérification de la gestion des ressources humaines 13 mai 2010 Préparée par le Centre de gestion publique Inc. TABLE DES MATIÈRES 1.0 Sommaire...

Plus en détail

Conseil de recherches en sciences humaines du Canada

Conseil de recherches en sciences humaines du Canada Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non vérifiée) Exercice 2011-2012

Plus en détail

2013-2014 RAPPORT DE SÉCURITÉ DE LA SOCIÉTÉ

2013-2014 RAPPORT DE SÉCURITÉ DE LA SOCIÉTÉ 2013-2014 RAPPORT DE SÉCURITÉ DE LA SOCIÉTÉ NOVEMBRE 2014 Table des matières RAPPORT DE SÉCURITÉ DE LA SOCIÉTÉ 2013-2014 Introduction du président et chef de la direction...ii Buts en matière de sécurité

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Vérification des procédures en fin d exercice

Vérification des procédures en fin d exercice Vérification des procédures en fin d exercice DIVERSIFICATION DE L ÉCONOMIE DE L OUEST CANADA Direction générale de la vérification et de l évaluation Décembre 2011 Table des matières 1.0 Résumé 1 2.0

Plus en détail

Audit de l article 33 de la Loi sur la gestion des finances publiques Phase 1B Dépenses de fonctionnement

Audit de l article 33 de la Loi sur la gestion des finances publiques Phase 1B Dépenses de fonctionnement Direction générale des services de vérification interne Audit de l article 33 de la Loi sur la gestion des finances publiques Phase 1B Dépenses de fonctionnement Février 2014 Non Classifié SP-609-03-14F

Plus en détail

Vérification de la prestation des services ministériels à l AC du MAECI RAPPORT FINAL

Vérification de la prestation des services ministériels à l AC du MAECI RAPPORT FINAL Vérification de la prestation de services ministériels à l AC : Rapport final Vérification de la prestation des services ministériels à l AC du MAECI RAPPORT FINAL Affaires étrangères et Commerce international

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Vérification des Centres de données de recherche Universités de Calgary et de Lethbridge

Vérification des Centres de données de recherche Universités de Calgary et de Lethbridge Rapport de vérification Vérification des Centres de données de recherche Universités de Calgary et de Lethbridge Décembre 2011 Numéro de projet : 80590-66 Table des matières Sommaire exécutif... 1 Introduction...

Plus en détail

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications La présente annexe au document de politique du Procureur

Plus en détail

STRUCTURE DU PLAN D AFFAIRES

STRUCTURE DU PLAN D AFFAIRES LIGNES DIRECTRICES RELATIVES AUX PLANS D'ENTREPRISE FONDS POUR LES PROJETS PILOTES D'INNOVATION (FPPI) Le Fonds pour les projets pilotes d innovation (FPPI) est un programme régi par le Ministère du Développement

Plus en détail

Services de travail temporaire

Services de travail temporaire Chapitre 4 Section 4.14 Ministère des Services gouvernementaux Services de travail temporaire Suivi des vérifications de l optimisation des ressources, section 3.14 du Rapport annuel 2005 Chapitre 4 Section

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la gouvernance ministérielle. Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la gouvernance ministérielle. Rapport final BUREAU DU CONSEIL PRIVÉ Vérification de la gouvernance ministérielle Division de la vérification et de l évaluation Rapport final Le 27 juin 2012 Table des matières Sommaire... i Énoncé d assurance...iii

Plus en détail

La planification des RH et la dotation en personnel : comment sont-elles reliées?

La planification des RH et la dotation en personnel : comment sont-elles reliées? La planification des RH et la dotation en personnel : comment sont-elles reliées? Contexte Nous entendons dire : «La planification des RH constitue le fondement de la dotation en personnel sous la nouvelle

Plus en détail

MINISTÈRE DE LA JUSTICE CANADA RAPPORT D AUDIT SUR LA DÉLÉGATION DES POUVOIRS FINANCIERS

MINISTÈRE DE LA JUSTICE CANADA RAPPORT D AUDIT SUR LA DÉLÉGATION DES POUVOIRS FINANCIERS MINISTÈRE DE LA JUSTICE CANADA RAPPORT D AUDIT SUR LA DÉLÉGATION DES POUVOIRS FINANCIERS Février 2014 Le contenu de cette publication ou de ce produit peut être reproduit en tout ou en partie, par quelque

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Rapport annuel au Parlement 2007-2008

Rapport annuel au Parlement 2007-2008 Rapport annuel au Parlement 2007-2008 L administration de la Loi sur la protection des renseignements personnels RC4415-1 Avant-propos Le présent rapport annuel au Parlement a été rédigé sous l autorité

Plus en détail

Service d échange HP Foundation Care

Service d échange HP Foundation Care Données techniques Service d échange HP Foundation Care Services HP Care Pack Le service d échange HP Foundation Care regroupe un ensemble de services matériels et logiciels qui vous permettent d accroître

Plus en détail

Affaires autochtones et Développement du Nord Canada. Rapport de vérification interne

Affaires autochtones et Développement du Nord Canada. Rapport de vérification interne Affaires autochtones et Développement du Nord Canada Rapport de vérification interne Vérification de la délégation des pouvoirs, de la conception organisationnelle et de la classification Préparé par la

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Administration canadienne de la sûreté du transport aérien

Administration canadienne de la sûreté du transport aérien Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA Octobre 2009 La présente norme est assujettie aux demandes

Plus en détail

pour le trimestre qui a pris fin le 30 juin 2014

pour le trimestre qui a pris fin le 30 juin 2014 pour le trimestre qui a pris fin le 30 juin 2014 De la recherche à l action Le CRDI finance des travaux de recherche appliquée dans les pays en développement afin d y accroître la prospérité et la sécurité

Plus en détail

SERVICES DE CERTIFICATION VÉRIFICATION DU TRANSFERT DU BUDGET SALARIAL. Février 2006

SERVICES DE CERTIFICATION VÉRIFICATION DU TRANSFERT DU BUDGET SALARIAL. Février 2006 SERVICES DE CERTIFICATION VÉRIFICATION DU TRANSFERT DU BUDGET SALARIAL Février 2006 A aires étrangères Canada et Commerce international Canada Bureau de l inspecteur général Direction de la véri cation

Plus en détail

Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles

Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles Cadre de référence pour soutenir la gestion et la revue diligente des projets en ressources informationnelles Document d orientation aux organismes publics Annexe A Rôles et responsabilités détaillés des

Plus en détail

Rapport de surveillance des politiques de Limites des pouvoirs de la direction

Rapport de surveillance des politiques de Limites des pouvoirs de la direction Rapport de surveillance des politiques de Limites des pouvoirs de la direction Période de référence : Septembre à décembre 2014 Période de référence précédente : 30 septembre 2014 Nom de l auteur : K.

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Planification des investissements en GI-TI : Avantages stratégiques des renseignements détaillés des coûts

Planification des investissements en GI-TI : Avantages stratégiques des renseignements détaillés des coûts Planification des investissements en GI-TI : Avantages stratégiques des renseignements détaillés des coûts Institut de la gestion financière du Canada (IGF) Semaine du perfectionnement professionnel Gestion

Plus en détail

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot

Plus en détail

Faits saillants du Cadre des profils de compétences en TIC

Faits saillants du Cadre des profils de compétences en TIC Développer aujourd hui la main-d œuvre de demain Information and Communications Technology Council Conseil des technologies de l information et des communications Faits saillants du Cadre des profils de

Plus en détail

Une nouvelle norme mondiale sur la comptabilisation des produits

Une nouvelle norme mondiale sur la comptabilisation des produits Une nouvelle norme mondiale sur la comptabilisation des produits Les répercussions pour le secteur des logiciels et des services infonuagiques Novembre 2014 L International Accounting Standards Board (IASB)

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Secrétariat du Conseil du Trésor du Canada Améliorations recommandées pour étude

Secrétariat du Conseil du Trésor du Canada Améliorations recommandées pour étude Secrétariat du Conseil du Trésor du Canada Améliorations recommandées pour étude Rapport d inspection des pratiques professionnelles Date : le 16 janvier 2012 Table des matières DÉCLARATION DU VALIDATEUR

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Audit de l inscription automatique à une pension de la Sécurité de la vieillesse Phase 1A

Audit de l inscription automatique à une pension de la Sécurité de la vieillesse Phase 1A Direction générale des services de vérification interne Audit de l inscription automatique à une pension de la Sécurité de la vieillesse Phase 1A Février 2014 Non Classifié SP-611-03-14F Vous pouvez télécharger

Plus en détail

VÉRIFICATION DES PRÊTS À L AFFECTATION. 31 janvier 2001. Direction de la vérification (SIV)

VÉRIFICATION DES PRÊTS À L AFFECTATION. 31 janvier 2001. Direction de la vérification (SIV) Contenu archivé L'information archivée sur le Web est disponible à des fins de consultation, de recherche ou de tenue de dossiers seulement. Elle n a été ni modifiée ni mise à jour depuis sa date d archivage.

Plus en détail

Vérification du projet de développement d un système électronique commun de gestion de l information (SÉCGI)

Vérification du projet de développement d un système électronique commun de gestion de l information (SÉCGI) Vérification du projet de développement d un système électronique commun de gestion de l information (SÉCGI) Décembre 2004 Table des matières Sommaire Introduction 1 Objet, portée et moment de la vérification

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Grands Magasins et Magasins Multi-Commerces

Grands Magasins et Magasins Multi-Commerces Famille professionnelle de l, Secrétaire / Assistant Assistant, assistant administratif Le secrétaire aide à la planification et à l organisation des activités afin de faciliter la gestion de l information.

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity.

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity. Proposition prébudgétaire 2015 de l Association canadienne de l électricité (ACÉ) présentée au Comité permanent des finances de la Chambre des communes Personne-ressource : Geoff Smith Directeur des Relations

Plus en détail

La Loi canadienne anti-pourriel. Séance d information 2014

La Loi canadienne anti-pourriel. Séance d information 2014 La Loi canadienne anti-pourriel Séance d information 2014 Avis Cette présentation a été préparée par le personnel de la Commission dans le but de fournir des informations générales à l égard de la Loi

Plus en détail

D É C I S I O N RÉGIE DE L ÉNERGIE. D-2013-096 R-3834-2013 3 juillet 2013 PRÉSENT : Pierre Méthé Régisseur

D É C I S I O N RÉGIE DE L ÉNERGIE. D-2013-096 R-3834-2013 3 juillet 2013 PRÉSENT : Pierre Méthé Régisseur D É C I S I O N QUÉBEC RÉGIE DE L ÉNERGIE D-2013-096 R-3834-2013 3 juillet 2013 PRÉSENT : Pierre Méthé Régisseur Société en commandite Gaz Métro Demanderesse Décision Demande de Gaz Métro relative au projet

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015

Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015 Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015 Table des matières Introduction... 1 Services de plafonnement et d échange... 2 Système de

Plus en détail

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009)

Plus en détail

Bureau du surintendant des institutions financières

Bureau du surintendant des institutions financières Bureau du surintendant des institutions financières Rapport de la Vérification interne sur le Groupe des assurances multirisques (GAM), Secteur de la surveillance Juin 2013 Table des matières 1. Contexte...

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Rapport de vérification. du Groupe de la rémunération du Service des ressources humaines. Secteur des services intégrés.

Rapport de vérification. du Groupe de la rémunération du Service des ressources humaines. Secteur des services intégrés. Rapport de vérification du Groupe de la rémunération du Service des ressources humaines Secteur des services intégrés Avril 2010 Table des matières 1. Contexte... 3 2. Objectifs, portée et méthode... 4

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

ÉBAUCHE POUR COMMENTAIRE MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA

ÉBAUCHE POUR COMMENTAIRE MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA ÉBAUCHE POUR COMMENTAIRE Banque du Canada MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA 1. Par les présentes, le ministre des Finances donne avis que

Plus en détail

Chapitre 5 Ministère des Finances Gestion de la trésorerie

Chapitre 5 Ministère des Finances Gestion de la trésorerie Ministère des Finances Gestion de la trésorerie Contenu Contexte................................................................. 75 Étendue..................................................................

Plus en détail

Programme de protection des passagers de Transports Canada

Programme de protection des passagers de Transports Canada RAPPORT DE VÉRIFICATION DE LA COMMISSAIRE À LA PROTECTION DE LA VIE PRIVÉE DU CANADA Programme de protection des passagers de Transports Canada Article 37 de la Loi sur la protection des renseignements

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection

Plus en détail

Rapport d étape Examen des hauts fonctionnaires de l Assemblée législative le 7 juillet 2011

Rapport d étape Examen des hauts fonctionnaires de l Assemblée législative le 7 juillet 2011 A. Examen Rapport d étape Examen des hauts fonctionnaires de l Assemblée législative le 7 juillet 2011 En mai 2011, le président de l Assemblée législative du Nouveau-Brunswick a officiellement chargé

Plus en détail

Actualités Administrateurs

Actualités Administrateurs ORGANISMES SANS BUT LUCRATIF Actualités Administrateurs Décembre 2013 L informatique en nuage questions que les administrateurs devraient poser Auteure : Jodie Lobana, CPA, CA, CISA, CIA, CPA (IL), PMP

Plus en détail

Examen de l infrastructure à clé publique du MDN

Examen de l infrastructure à clé publique du MDN om Revu par le CS Ex conformément à la Loi sur l'accès à l'information (LAI). L'article ou les articles applicables de la LAI sont cités lorsqu'il y a prélèvement de l'information. Examen de l infrastructure

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

VÉRIFICATION DES SERVICES FINANCIERS ACTIVITÉS DU BUREAU DU CAISSIER

VÉRIFICATION DES SERVICES FINANCIERS ACTIVITÉS DU BUREAU DU CAISSIER AFFAIRES ÉTRANGÈRES ET COMMERCE INTERNATIONAL BUREAU DE L INSPECTEUR GÉNÉRAL VÉRIFICATION DES SERVICES FINANCIERS ACTIVITÉS DU BUREAU DU CAISSIER MARS 2003 Direction de la vérification (SIV) Ce document

Plus en détail

Demande d informationservices d aide temporaire (SAT) Questionnaire à l intention des ministères clients

Demande d informationservices d aide temporaire (SAT) Questionnaire à l intention des ministères clients Demande d informationservices d aide temporaire (SAT) Questionnaire à l intention des ministères clients Contexte Travaux publics et Services gouvernementaux Canada (TPSGC) souscrit aux principes d Approvisionnement

Plus en détail

Le rôle du courtier principal

Le rôle du courtier principal AIMA CANADA SÉRIE DE DOCUMENTS STRATÉGIQUES Le rôle du courtier principal Le courtier principal (ou courtier de premier ordre) offre aux gestionnaires de fonds de couverture des services de base qui donnent

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

20 Bay Street, Suite 600 Toronto, ON M5J 2W3

20 Bay Street, Suite 600 Toronto, ON M5J 2W3 www.metrolinx.com 20 Bay Street, Suite 600 Toronto, ON M5J 2W3 20 rue Bay, bureau 600 Toronto, ON M5J 2W3 Politique de protection de la vie privée Metrolinx apprécie et respecte votre vie privée. Metrolinx

Plus en détail

Guide du test de l industrie

Guide du test de l industrie Numéro de la version : 2.3 Date de la version : Novembre 2011 Historique des versions du document Version Date Description 1.0 Le 3 septembre 2008 Version initiale 1.0 Le 6 octobre 2008 Version finale

Plus en détail

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications Protégé A Direction générale des services de vérification interne Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

VÉRIFICATION COMPTE À FINS DÉTERMINÉES DES RÉCLAMATIONS CONTRE L IRAQ

VÉRIFICATION COMPTE À FINS DÉTERMINÉES DES RÉCLAMATIONS CONTRE L IRAQ AFFAIRES ÉTRANGÈRES ET COMMERCE INTERNATIONAL BUREAU DE L INSPECTEUR GÉNÉRAL VÉRIFICATION DU COMPTE À FINS DÉTERMINÉES DES RÉCLAMATIONS CONTRE L IRAQ SEPTEMBRE 2003 Direction de la vérification ( SIV )

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

POLITIQUE SUR LES ACHATS

POLITIQUE SUR LES ACHATS POLITIQUE SUR LES ACHATS Adoption : Conseil d administration du RCDR, 24 février 2006 Dernière révision : Conseil d administration du RCDR, 19 mars 2014 1. OBJET Définir les responsabilités et les obligations

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

GUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE

GUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE GUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE FRVI Mars 2009 Guide sur les indicateurs de performance dans les unités de vérification interne 2 Table des matières Introduction..04

Plus en détail

Agence canadienne de développement international (ACDI) 200, promenade du Portage Gatineau (Québec) K1A 0G4 Canada

Agence canadienne de développement international (ACDI) 200, promenade du Portage Gatineau (Québec) K1A 0G4 Canada Agence canadienne de développement international (ACDI) 200, promenade du Portage Gatineau (Québec) K1A 0G4 Canada Téléphone : (819) 997-5006 1 800 230-6349 (sans frais) Ligne pour les malentendants et

Plus en détail

Bureau du commissaire du Centre de la sécurité des télécommunications

Bureau du commissaire du Centre de la sécurité des télécommunications Rapport sur les plans et les priorités Bureau du commissaire du Centre de la sécurité des télécommunications 2015-2016 L honorable Jason Kenney, c.p., député Ministre de la Défense nationale Sa Majesté

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Programme des Nations Unies pour l'environnement

Programme des Nations Unies pour l'environnement NATIONS UNIES EP Programme des Nations Unies pour l'environnement Distr. GÉNÉRALE UNEP/OzL.Pro/ExCom/68/12 2 novembre 2012 FRANÇAIS ORIGINAL : ANGLAIS COMITÉ EXÉCUTIF DU FONDS MULTILATÉRAL AUX FINS D APPLICATION

Plus en détail

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION Obtenir le titre de prêteur agréé La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION La SCHL aide les Canadiens à répondre à leurs besoins en matière de logement. En tant qu autorité en matière

Plus en détail

Gestion de l identité, des justificatifs d identité et de l accès

Gestion de l identité, des justificatifs d identité et de l accès Services partagés Canada (SPC) Architecture de l infonuagique Gestion de l identité, des justificatifs d identité et de l accès Comité consultatif sur le cadre d architecture (CCCA) Transformation, stratégie

Plus en détail

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...

Plus en détail

Les orientations de la politique de l information du gouvernement du Canada

Les orientations de la politique de l information du gouvernement du Canada GCDocs du SCT no 15898180 Les orientations de la politique de l information du gouvernement du Canada Association des bibliothèques de recherche du Canada Conférence Léviathan du Nord Mai 2015 Vision de

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Chapitre 7 Ministère du Développement des ressources humaines / Andersen Consulting

Chapitre 7 Ministère du Développement des ressources humaines / Andersen Consulting Ministère du Développement des ressources humaines / Andersen Consulting Contenu Contexte................................................................ 101 Examen du contrat........................................................

Plus en détail

Équipe de la vérification et de l évaluation. Vérification de la gestion financière des ententes de recherche concertée

Équipe de la vérification et de l évaluation. Vérification de la gestion financière des ententes de recherche concertée Équipe de la vérification et de l évaluation Vérification de la gestion financière des ententes de recherche concertée Septembre 2003 Table des matières 1. Conclusions...1 2. Résumé des observations...1

Plus en détail

Formulaire d évaluation du stage d expérience pratique - cheminement CPA, CGA

Formulaire d évaluation du stage d expérience pratique - cheminement CPA, CGA 5, Place Ville Marie, bureau 800 Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Formulaire d évaluation du stage d expérience pratique - cheminement CPA,

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

I. Objet du présent document

I. Objet du présent document Demande de propositions et paramètres relatifs à la traduction en mandarin personnalisé (informatisé) du contenu du module 1 du cours de formation en ligne de la CCE sur les déchets dangereux La Commission

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Fonds pour la recherche en Ontario

Fonds pour la recherche en Ontario Chapitre 4 Section 4.10 Ministère de la Recherche et de l Innovation Fonds pour la recherche en Ontario Suivi des vérifications de l optimisation des ressources, section 3.10 du Rapport annuel 2009 Contexte

Plus en détail

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Le 28 mars 2006 Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Nous sommes heureux d avoir l occasion de présenter nos commentaires

Plus en détail

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE CONCERNANT LA COOPERATION RECIPROQUE ET L ECHANGE D INFORMATIONS POUR LE CONTROLE BANCAIRE ET PRUDENTIEL 1. Considérant que certaines

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail