La gestion des risques en entreprise de nouvelles dimensions

Dimension: px
Commencer à balayer dès la page:

Download "La gestion des risques en entreprise de nouvelles dimensions"

Transcription

1 La gestion des risques en entreprise de nouvelles dimensions Octobre 2006

2 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent de plus en plus voir au-delà des éléments de risque individuels pour adopter une démarche intégrée de gestion des risques qui englobe les processus d affaires ainsi que les éléments physiques, technologiques et humains. Des événements récents qui ont joui d une grande visibilité, comme l épidémie de SRAS ou la panne d électricité générale, ont fait ressortir de façon très concrète le besoin d une démarche intégrée de gestion des risques. En effet, ils ont illustré clairement les répercussions d une interruption des activités commerciales sur les revenus, le personnel et la réputation générale d une entreprise. Ces interruptions peuvent compromettre notamment l intégrité du processus d approvisionnement, la fourniture de services électroniques, le traitement des transactions, l accès aux bases de données, la sécurité des locaux et les services de communication. De nos jours, les risques pour les entreprises prennent plusieurs formes. La rupture d une liaison avec une installation manufacturière, à cause de travaux de construction par exemple, peut compromettre tout le processus de livraison juste à temps, de l approvisionnement en matériaux à la livraison au client, et son rétablissement peut exiger plusieurs semaines. Une violation de la sécurité ou un accès non autorisé à des dossiers confidentiels peut avoir un effet dévastateur sur la prestation de services de santé. Un travailleur mécontent pourrait provoquer en quelques minutes l effondrement du réseau de l entreprise. Une épidémie de grippe pourrait paralyser les activités quotidiennes d un centre d appels ou d un organisme gouvernemental.

3 S ajoute à cette complexité le fait que les exigences réglementaires liées à la protection civile et à la continuité des activités jouent un rôle clé dans les stratégies de planification de reprise après sinistre. Les entreprises doivent se tenir au courant du cadre réglementaire, en constante évolution et de plus en plus strict, qui change la façon dont elles gèrent leurs processus. Il est de plus en plus évident que l absence d une approche intégrée du risque peut avoir des conséquences considérables et qu elle pourrait nuire au rendement de l entreprise pendant des mois, voire des années. Pourtant, nombre d entreprises, négligeant de prendre les mesures de protection nécessaires sur tous les fronts, continuent de s exposer à des risques inutiles. Selon un dossier d IDC daté de juin 2006 sur l état de la résilience des entreprises et des plans de reprise après sinistre : «les entreprises canadiennes font preuve de laxisme à l égard de la protection de leurs revenus, de leur productivité et de leur réputation.» 1 Nous étudions ici le concept de la gestion des risques en entreprise tel que nous le connaissons aujourd hui, le rôle de la convergence dans l évolution des stratégies de gestion des risques, ainsi que le cadre de gestion des risques dont les entreprises peuvent se doter à l avenir. 1 Dossier IDC, «Business Resilience and disaster recovery: Challenging Misconceptions», juin 2006.

4 La gestion des risques en entrepriseune stratégie efficace de gestion des risques doit tenir compte des risques commerciaux, financiers, opérationnels et technologiques. Il ne s agit pas seulement d identifier et d atténuer chaque facteur de risque. Les entreprises d aujourd hui doivent aussi tenir compte de la gravité de chacun des facteurs de risque et attribuer correctement les ressources. Par exemple, au moment de fixer les objectifs de reprise des activités, on peut accorder aux fonctions de vérification une importance moindre qu aux services de commerce électronique. Pour ce qui touche le délai de rétablissement, l objectif serait de zéro pour les services d intervention d urgence comme le 9-1-1, alors qu on pourrait accorder plusieurs jours à la récupération des archives. Pour l atténuation des risques, une entreprise peut adopter diverses approches, selon le degré de priorité des risques et les ressources qui sont à sa disposition. Elle peut impartir la gestion des risques en totalité ou en partie, adopter des mesures d atténuation, ou simplement accepter les risques comme étant «le prix à payer pour faire des affaires», si elle prévoit que le coût des mesures d atténuation dépasserait la valeur de la perte potentielle. Une partie du défi consiste à déterminer le moment opportun pour chaque approche. Rappelons que rien n est statique dans le domaine de l évaluation des risques. Toute bonne stratégie de gestion des risques doit comprendre une évaluation régulière permettant de suivre l évolution des facteurs de risque et de la conjoncture, et de s y adapter. Le défi de la convergence

5 La convergence croissante des TI et des communications rend plus complexe la gestion des risques pour les gestionnaires de la sécurité. Ceux-ci doivent maintenant prendre en considération toute l infrastructure informatique, de réseau et de communications ainsi que le matériel, les logiciels, les télécommunications, l authentification, l accès, l élaboration des politiques et bien plus en vue de les intégrer dans une stratégie globale d évaluation des risques. Si la convergence grandissante des systèmes physiques et logiques est évidente dans presque tous les secteurs industriels, c est qu elle apporte des avantages tangibles aux entreprises d aujourd hui. Dans le secteur manufacturier, par exemple, il est courant pour les utilisateurs internes et externes d échanger et d intégrer de l information de toute sorte, qui va de l information physique (balayage des produits, sécurité des locaux) à l information logique (prise d inventaire, systèmes de gestion des commandes). Les services de santé se dotent d infrastructures qui gèrent l accès et le contrôle (accès par carte physique, authentification et vérification en ligne), ainsi que les données au chevet du patient et les dossiers de santé électroniques. Les besoins grandissants des entreprises au chapitre des applications, des systèmes, du personnel et des processus multiples représentent une source potentielle de menaces entièrement nouvelles pour l organisation dans son ensemble. Dans un univers convergent, la compromission d un seul bien informatique pourrait compromettre une foule d autres biens de l entreprise. Les facteurs externes jouent aussi un rôle clé dans la redéfinition de la gestion des risques. Le besoin accru de collaboration entre partenaires et fournisseurs peut étendre la portée et accroître la productivité d une entreprise, mais elle peut aussi augmenter sa vulnérabilité aux nouvelles menaces.

6 Globalement, même s il est entendu que la convergence possède une valeur commerciale considérable, elle ouvre aussi la porte à des vulnérabilités d un autre ordre, qui exigent une démarche de gestion des risques nouvelle, plus complète. Pour relever ce défi, on peut recourir à l éventail complet de services de gestion des risques offert par Bell. Solutions de sécurité de Bell Bell est un chef de file dans la fourniture de solutions intégrées de gestion des risques aux grandes entreprises canadiennes. Ces solutions s appuient sur un modèle de sécurité intégré à sept couches, qui propose une démarche holistique de la gestion des risques. Modèle de sécurité à sept couches Solutions de sécurité globale de Bell Gens Données Applications Hébergement Réseau Périmètre Sécurité physique

7 Ce modèle de gestion de la sécurité à sept couches définit le cadre d intégration des solutions de sécurité pour une gestion des risques en entreprise : 1. Les gens sont au cœur du modèle. L identité et l authentification sont considérées de nos jours comme les pierres angulaires de la sécurité de l information, puisqu elles permettent à l entreprise de déterminer quelles personnes ont accès à quelle l information et ce qu elles peuvent en faire. Bell collabore avec ses clients en vue de développer des systèmes et processus permettant d obtenir les autorisations appropriées, d informer le personnel des enjeux liés aux risques et à la sécurité, d offrir régulièrement de la formation et de s assurer que les procédures sont suivies pour protéger les gens en cas de crise. 2. Les services de la couche Données visent à protéger la confidentialité de l identité et l intégrité des données. Le chiffrement des données et les signatures numériques sont deux éléments clés qui peuvent servir à protéger les données contre la perte, la divulgation, la manipulation abusive et l altération. 3. Les services de la couche Applications protègent le caractère privé des communications internes et externes. Ils comprennent des évaluations périodiques de la vulnérabilité des dispositifs et des applications. Ils englobent aussi la gestion des événements de sécurité, qui permet la corrélation des événements et des vulnérabilités touchant divers dispositifs de sécurité, et des fonctionnalités de portail évoluées pour la production de rapports et d analyses. 4. Les services de la couche Hébergement offrent la protection contre les intrusions et la vulnérabilité des systèmes d exploitation, grâce à des services évolués de gestion des correctifs, de balayage des vulnérabilités, ainsi que de logiciels antivirus et d anti-logiciels espions. 5. Les services de la couche Réseau visent le développement et l adoption de politiques de contrôle d accès ainsi que la protection contre l accès non autorisé par des pirates ou des intrus, grâce à la prévention des intrusions, au balayage des vulnérabilités, à la détection des anomalies et à d autres outils 6. La protection de la couche Périmètre comprend : coupe-feu d entreprise, RPV, logiciels antivirus, antipolluriels et anti-logiciels espions, filtrage de contenu et gestion de la conformité 7. Les services de la couche Sécurité physique offrent des solutions IP intégrées pour la vidéosurveillance, le contrôle d accès, les communications et la biométrie.

8 Pour commencer Pour élaborer un plan stratégique efficace de gestion des risques, la première étape consiste en une analyse exhaustive des risques, qui englobe les sept couches de sécurité. Cette étape, cruciale, permet à la haute direction de prendre des décisions éclairées et de recommander en temps opportun des mesures de sauvegarde appropriées et rentables. Une analyse exhaustive des risques tient compte des interdépendances entre les différentes politiques et solutions pour établir la portée du projet, déterminer la méthodologie appropriée, établir un échéancier réaliste, identifier les acteurs clés et affecter les ressources. Le processus d analyse des risques se compose de cinq étapes : 1. L analyse de ce qu il faut protéger. 2. L évaluation des menaces, pour déterminer le genre de menaces dont les entreprises doivent anticiper les répercussions sur les activités, le personnel et les processus. 3. L évaluation des risques, pour découvrir si les mesures de protection existantes et proposées sont suffisantes. 4. L évaluation de l impact potentiel à court et à long terme d une menace sur l ensemble de l entreprise. 5. Des recommandations relatives à l acceptation de certains risques ainsi que la description des mesures à prendre pour réduire les risques jusqu à un seuil acceptable.

9 L analyse des risques doit être mise à jour périodiquement ou à la suite d un événement ou d un incident. Les révisions programmées permettent à l entreprise de tenir compte des nouveautés technologiques ou de l évolution des marchés, ou encore d évaluer les nouvelles menaces. Les résultats de l analyse des risques peuvent entraîner la modification de l état actuel ou du traitement d un risque identifié. Excellent carnet de route Bell a obtenu d excellents résultats en aidant des organisations des secteurs public et privé à combler leurs besoins en sécurité et gestion des risques. Bell peut aider les entreprises à élaborer et à mettre en œuvre, à un coût avantageux, une solution de gestion des risques pleinement intégrée, qui englobe l ensemble de l infrastructure de sécurité du réseau de la planification et l évaluation à la mise en œuvre et au suivi. Avec une équipe comptant plus de 300 professionnels de la sécurité d un océan à l autre et de nombreux partenariats avec différents fournisseurs, Bell est le principal fournisseur de solutions de sécurité pour les réseaux d information et de communication, tant publics que privés, au Canada. Pour en savoir plus, veuillez communiquer avec votre conseiller ou visiter le site

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 Division du rendement et de l information institutionnels Direction générale de la gestion intégrée Présenté au : Comité d évaluation de Bibliothèque

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Programme de protection des infrastructures essentielles de l Ontario

Programme de protection des infrastructures essentielles de l Ontario Programme de protection des infrastructures essentielles de l Ontario STRATÉGIE Révisée le 2 juin 2009 PAGE 1 DE 5 Remerciements L équipe du Programme de protection des infrastructures essentielles de

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Réponse et plan d action de la direction Audit du Système d information sur la gestion des ressources humaines Décembre 2013

Réponse et plan d action de la direction Audit du Système d information sur la gestion des ressources humaines Décembre 2013 Décembre Réponses et mesures s par Recommandation 1 adjoint de la Direction générale des services de gestion (partenariat de services partagés) élabore une approche formelle de la gestion des risques opérationnels

Plus en détail

Gestion des risques. Ce que tout dirigeant d entreprise doit savoir pour assurer la continuité des affaires. bell.ca/continuitedesaffaires

Gestion des risques. Ce que tout dirigeant d entreprise doit savoir pour assurer la continuité des affaires. bell.ca/continuitedesaffaires Gestion des risques Ce que tout dirigeant d entreprise doit savoir pour assurer la continuité des affaires bell.ca/continuitedesaffaires Les technologies de l information et des communications (TIC) jouent

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

APERÇU DU PLAN MUNICIPAL DE PRÉPARATION AUX PANDÉMIES

APERÇU DU PLAN MUNICIPAL DE PRÉPARATION AUX PANDÉMIES APERÇU DU PLAN MUNICIPAL DE PRÉPARATION AUX PANDÉMIES Le présent plan n est pas un document indépendant. Il faut le considérer dans le contexte du Plan d urgence de la ville de Moncton. 1 Préambule Le

Plus en détail

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD)

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD) PROFIL DE RISQUE INTÉGRÉ DU RÉGIME R DE RENTES DU MOUVEMENT DESJARDINS (RRMD) 1 ICA 15 avril 2008 Le RRMD en chiffres Plus de 500 employeurs 35 900 participants actifs 6 600 retraités 12 000 en 2014 5,5

Plus en détail

Orientations de l OCDE pour les politiques concernant le contenu numérique

Orientations de l OCDE pour les politiques concernant le contenu numérique 2 ORIENTATIONS DE L'OCDE POUR LES POLITIQUES CONCERNANT LE CONTENU NUMÉRIQUE Orientations de l OCDE pour les politiques concernant le contenu numérique Le contenu numérique est devenu un élément de plus

Plus en détail

Principes clés de l orientation future du cadre réglementaire canadien de suffisance des capitaux en assurances multirisques Document produit par le

Principes clés de l orientation future du cadre réglementaire canadien de suffisance des capitaux en assurances multirisques Document produit par le Principes clés de l orientation future du cadre réglementaire canadien de suffisance des capitaux en assurances multirisques Document produit par le Comité consultatif sur le Test du capital minimal Page

Plus en détail

Partenariats public-privé

Partenariats public-privé Partenariats public-privé Au-delà de l approvisionnement : stratégies de gestion des contrats PPP kpmg.ca/fr CONCRÉTISER LA VALEUR DES PROJETS PPP Le modèle canadien de partenariat publicprivé (PPP) est

Plus en détail

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3)

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3) Selon le Code des droits et des responsabilités (BD-3) Remarque : Le masculin est utilisé pour faciliter la lecture. PRINCIPES FONDAMENTAUX Les incidents provoqués par des conduites intimidantes ou violentes

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Rapport sur les technologies de l information

Rapport sur les technologies de l information COMITÉ DU PROGRAMME, DU BUDGET ET DE L ADMINISTRATION DU CONSEIL EXÉCUTIF Vingt et unième réunion Point 3.2 de l ordre du jour provisoire EBPBAC21/3 21-23 janvier 2015 Rapport sur les technologies de l

Plus en détail

Étude sur la monnaie numérique

Étude sur la monnaie numérique Étude sur la monnaie numérique Allocution de Darren Hannah Vice-président intérimaire, Politiques et Opérations Association des banquiers canadiens Prononcée devant le Comité sénatorial des banques et

Plus en détail

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai.

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai. Lignes directrices sur les mises à l essai 1 Les lignes directrices sur la mise à l essai des plans de continuité d activité (PCA) présentées ci-après ont été établies par le sous-comité des plans d'urgence

Plus en détail

Les orientations de la politique de l information du gouvernement du Canada

Les orientations de la politique de l information du gouvernement du Canada GCDocs du SCT no 15898180 Les orientations de la politique de l information du gouvernement du Canada Association des bibliothèques de recherche du Canada Conférence Léviathan du Nord Mai 2015 Vision de

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

Continuité des opérations

Continuité des opérations Continuité des opérations Cycle de gestion Groupe Conseil GSR 2 Prévention Groupe Conseil GSR 3 Préparation Groupe Conseil GSR 4 Rétablissement Groupe Conseil GSR 5 Intervention Groupe Conseil GSR 6 Leadership

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCÉDURES Y AFFÉRENTES Supplément au Code d éthique Octobre 2015 BANQUE SCOTIA Table des matières SECTION 1 INTRODUCTION... 3 SECTION 2 RAISON

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

Comprendre l importance de la connectivité pour votre centre de données. Un guide pratique pour prendre des décisions

Comprendre l importance de la connectivité pour votre centre de données. Un guide pratique pour prendre des décisions Comprendre l importance de la connectivité pour votre centre de données Un guide pratique pour prendre des décisions Sommaire Ce guide vous aidera à trouver les solutions de connectivité de centre de données

Plus en détail

Code de conduite des prestataires de services d argent mobile

Code de conduite des prestataires de services d argent mobile Code de conduite des prestataires de services d argent mobile SOLIDITÉ DES SERVICES TRAITEMENT ÉQUITABLE DES CLIENTS SÉCURITÉ DES RÉSEAUX ET CANAUX MOBILES VERSION 1 - NOVEMBRE 2014 Introduction Le présent

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005

Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005 Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005 Conseil de recherches en sciences naturelles et en génie du Canada et Conseil de recherches en sciences humaines

Plus en détail

Code de conduite des fournisseurs

Code de conduite des fournisseurs Code de conduite des fournisseurs Novembre 2014 1. Introduction La Société canadienne des postes (Postes Canada), une société d État fédérale, vise à maintenir la confiance de tous ses intervenants en

Plus en détail

Faire le bilan : Un processus d'attribution des services fondé sur la valeur dans le domaine de la santé mentale des enfants et des adolescents

Faire le bilan : Un processus d'attribution des services fondé sur la valeur dans le domaine de la santé mentale des enfants et des adolescents Faire le bilan : Un processus d'attribution des services fondé sur la valeur dans le domaine de la santé mentale des enfants et des adolescents Octobre 2015 Préparé par : William Gardner Heather Woltman

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

Évolution et révolution en gestion des identités et des accès (GIA)

Évolution et révolution en gestion des identités et des accès (GIA) Évolution et révolution en gestion des identités et des accès (GIA) Présentée à ISACA Québec Septembre 2013 2 Revenu Québec LES GRANDS ENJEUX 3 Favoriser le respect volontaire des obligations fiscales

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 ISO 14001: 2015 Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 4115, Rue Sherbrooke Est, Suite 310, Westmount QC H3Z 1K9 T 514.481.3401 / F 514.481.4679

Plus en détail

Ministère de la Sécurité publique

Ministère de la Sécurité publique 4 Ministère de la Sécurité publique 1 LA GESTION DES RISQUES : UNE DISCIPLINE QUI S IMPOSE La gestion des risques est aujourd hui utilisée dans de nombreux domaines où les risques représentent une préoccupation

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Accélérateur de votre RÉUSSITE

Accélérateur de votre RÉUSSITE Accélérateur de votre RÉUSSITE En choisissant SAP Business One, entrez dans un monde sans frontière, ouvert, mobile, agile et social. Achats Finance Avec une seule plateforme, vous répondez à l ensemble

Plus en détail

STRATÉGIE RÉGIONALE D EXAMEN Présentation à la Société canadienne d évaluation Charlottetown, 5 juin 2006 Daniel Gagnon, Gestionnaire int.

STRATÉGIE RÉGIONALE D EXAMEN Présentation à la Société canadienne d évaluation Charlottetown, 5 juin 2006 Daniel Gagnon, Gestionnaire int. STRATÉGIE RÉGIONALE D EXAMEN Présentation à la Société canadienne d évaluation Charlottetown, 5 juin 2006 Daniel Gagnon, Gestionnaire int. planification et examen Plan de la présentation Introduction Contexte

Plus en détail

6 février 2009. Renouvellement des politiques : Directive sur la gestion des technologies de l information

6 février 2009. Renouvellement des politiques : Directive sur la gestion des technologies de l information 6 février 2009 Renouvellement des politiques : Directive sur la gestion des technologies de l information Facteurs déterminants du changement : Examens du GC Examens stratégiques, horizontaux et examens

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail

FUNDDIRECT D ADP CAPITALISEZ SUR VOTRE INVESTISSEMENT

FUNDDIRECT D ADP CAPITALISEZ SUR VOTRE INVESTISSEMENT FundDirectMD > Une solution souple et efficace de gestion des transferts de fonds qui complète les fonctions de votre progiciel de gestion intégré ou de votre solution maison de traitement de la paie.

Plus en détail

PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE

PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE PROFIL DES COMPÉTENCES AGENT EN ASSURANCE DE DOMMAGES COURTIER EN ASSURANCE DE DOMMAGES EXPERTS EN SINISTRE GESTIONNAIRE Juillet 2010 ADMINISTRATION... 4 MANAGEMENT... 4 Initiation à l organisation...

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

CONSEIL ECONOMIQUE ET SOCIAL

CONSEIL ECONOMIQUE ET SOCIAL E NATIONS UNIES CONSEIL ECONOMIQUE ET SOCIAL Distr.: LIMITEE E/ECA/DISD/CODI.3/24 3 avril 2003 FRANÇAIS Original: ANGLAIS COMMISSION ECONOMIQUE POUR L AFRIQUE Troisième réunion du Comité de l'information

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution :

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution : POLITIQUE 2500-031 TITRE : Politique de gestion intégrée des risques ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11 MODIFICATION : Conseil d administration Résolution : ENTRÉE EN

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Plan d action de la direction Vérification des contrôles de base du Tribunal canadien des droits de la personne. SGDDI n 1053640 1

Plan d action de la direction Vérification des contrôles de base du Tribunal canadien des droits de la personne. SGDDI n 1053640 1 Plan d action de la direction Vérification des contrôles de base du Tribunal canadien des droits de la personne Opinion du Tribunal canadien des droits de la personne sur le rapport de vérification J ai

Plus en détail

Nos services en ligne Moins de papier, plus d efficacité! assurance collective

Nos services en ligne Moins de papier, plus d efficacité! assurance collective Nos services en ligne Moins de papier, plus d efficacité! assurance collective Des services complets sur toute la ligne Nos sites sécurisés et nos services en ligne facilitent la prise en charge de votre

Plus en détail

D ACTION L A N. Plan d action. sur les infrastructures essentielles

D ACTION L A N. Plan d action. sur les infrastructures essentielles D ACTION L A N Plan d action sur les infrastructures essentielles Sa Majesté la Reine du Chef du Canada, 2009 No de cat. : PS4-66/2009F-PDF ISBN : 978-1-100-90319-4 Imprimé au Canada Table des matières

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

Règlement sur les normes d accessibilité intégrées

Règlement sur les normes d accessibilité intégrées sur les normes d accessibilité intégrées s de chaque conseil scolaire Date d entrée 2013 Établissement de politiques en matière d accessibilité Le conseil élabore, met en œuvre et tient à jour des politiques

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Directives d Assurance Qualité à l usage des Fournisseurs QSL. Contrat obligatoire Industrie/Equipements/Services (version 09/2004)

Directives d Assurance Qualité à l usage des Fournisseurs QSL. Contrat obligatoire Industrie/Equipements/Services (version 09/2004) Directives d Assurance Qualité à l usage des Fournisseurs QSL Contrat obligatoire Industrie/Equipements/Services (version 09/2004) Directives d Assurance Qualité à destination des fournisseurs QSL (Contrat

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

Portrait de la rémunération globale

Portrait de la rémunération globale CHAPITRE 1 Portrait de la rémunération globale pendant longtemps, on a surtout considéré les programmes de rémunération comme un mal nécessaire pour attirer des employés compétents et les fidéliser. Pour

Plus en détail

APERÇU DE L APPÉTIT POUR LE RISQUE

APERÇU DE L APPÉTIT POUR LE RISQUE OFFICE D'INVESTISSEMENT DES RÉGIMES DE PENSIONS DU SECTEUR PUBLIC (INVESTISSEMENTS PSP) APERÇU DE L APPÉTIT POUR LE RISQUE Le 13 novembre 2014 Introduction Le maintien d une culture axée sur la conscience

Plus en détail

Gestion des données sur les dépenses

Gestion des données sur les dépenses Gestion des données sur les dépenses Pourquoi cette présentation? Les fournisseurs, les analystes de l industrie et la presse spécialisée portent une très grande attention à l importance des données organisationnelles.

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

Système fédéral de préparation et d intervention d urgence

Système fédéral de préparation et d intervention d urgence Annexe L Système fédéral de préparation et d intervention d urgence Date de la version la plus récente : octobre 2006 Sommaire des changements d importance : Reflète la création du nouveau ministère de

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité distributeur des solutions FICHE TECHNIQUE Module : Gestion des achats Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et

Plus en détail

desjardinssecuritefinanciere.com

desjardinssecuritefinanciere.com Assurance collective efficaces simples sécurisés desjardinssecuritefinanciere.com Votre régime entre vos mains Les services en ligne offerts par Desjardins Sécurité financière vous permettent de prendre

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302*

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Transports Canada Transport Canada TP 14693F (05/2007) Aviation civile Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Imprimé au Canada Veuillez acheminer vos commentaires, vos commandes

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

Cadre de travail sur les relations avec les gouvernements et la défense des droits. Société canadienne de la sclérose en plaques

Cadre de travail sur les relations avec les gouvernements et la défense des droits. Société canadienne de la sclérose en plaques Cadre de travail sur les relations avec les gouvernements Société canadienne de la sclérose en plaques Juin 2009 Table des matières Contexte... 3 1.0 Mission de la Société canadienne de la sclérose en

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

Le rôle du courtier principal

Le rôle du courtier principal AIMA CANADA SÉRIE DE DOCUMENTS STRATÉGIQUES Le rôle du courtier principal Le courtier principal (ou courtier de premier ordre) offre aux gestionnaires de fonds de couverture des services de base qui donnent

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

Piloter le contrôle permanent

Piloter le contrôle permanent Piloter le contrôle permanent Un cadre règlementaire en permanente évolution L évolution des réglementations oblige les institutions financières à revoir leur dispositif de contrôle Secteur bancaire CRBF

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCEDURES Y AFFERENTES Supplément au Code d éthique Septembre 2013 Table des matières SECTION 1 INTRODUCTION...3 SECTION 2 RAISON D ÊTRE DE

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Chapitre 7 Ministère des Transports et de l Infrastructure. Approvisionnement en bitume prémélangé. Contenu

Chapitre 7 Ministère des Transports et de l Infrastructure. Approvisionnement en bitume prémélangé. Contenu Approvisionnement en bitume prémélangé Chapitre 7 Ministère des Transports et de l Infrastructure Approvisionnement en bitume prémélangé Contenu Pourquoi nous avons choisi ce projet...... 293 Contexte

Plus en détail

Découvrez comment optimiser la planification de vos ressources humaines

Découvrez comment optimiser la planification de vos ressources humaines Découvrez comment optimiser la planification de vos ressources humaines O P T I M I S AT I O N D E S R E S S O U R C E S H U M A I N E S Ce que garantie l'optimisation des ressources humaines : Une productivité

Plus en détail

Destinataires : Sociétés réglementées et autres parties intéressées

Destinataires : Sociétés réglementées et autres parties intéressées Dossier OF-EP-Gen-NSD-RSRF 0101 Le 6 octobre 2014 Destinataires : Sociétés réglementées et autres parties intéressées Exigences de dépôt relatives aux forages extracôtiers dans l Arctique canadien de l

Plus en détail

Ministère de la Formation et des Collèges et Universités. Système d information d Emploi Ontario. Inscription de niveau de sécurité moyen à ONe-Key

Ministère de la Formation et des Collèges et Universités. Système d information d Emploi Ontario. Inscription de niveau de sécurité moyen à ONe-Key Ministère de la Formation et des Collèges et Universités Système d information d Emploi Ontario SIEO Inscription de niveau de sécurité moyen à ONe-Key pour les abonnés des agences de formation par l apprentissage

Plus en détail

Politique de gestion des plaintes. La CSST place la satisfaction de sa clientèle au coeur de ses priorités

Politique de gestion des plaintes. La CSST place la satisfaction de sa clientèle au coeur de ses priorités Politique de gestion des plaintes La CSST place la satisfaction de sa clientèle au coeur de ses priorités PRÉAMBULE L administration gouvernementale québécoise place au cœur de ses priorités la qualité

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada

La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada IGF Québec : Journée thématique sur la gestion des risques Philippe Lajeunesse, Directeur principal Planification

Plus en détail

RÈGLES du CONSEIL D ADMINISTRATION (les «règles») de YELLOW MÉDIA LIMITÉE (la «Société»)

RÈGLES du CONSEIL D ADMINISTRATION (les «règles») de YELLOW MÉDIA LIMITÉE (la «Société») RÈGLES du CONSEIL D ADMINISTRATION (les «règles») de YELLOW MÉDIA LIMITÉE (la «Société») AUTORITÉ Le conseil d administration de la Société (le «conseil») établit les politiques générales de la Société,

Plus en détail

Opérations régionales. Évaluation du Programme de logement dans les réserves d' AINC DATE D'APPROBATION : 22/02/2011 DATE D ACHÈVEMENT PRÉVUE

Opérations régionales. Évaluation du Programme de logement dans les réserves d' AINC DATE D'APPROBATION : 22/02/2011 DATE D ACHÈVEMENT PRÉVUE COMPTE RENDU SUR L ÉTAT DE LA MISE EN ŒUVRE DU RAPPORT AU COMITÉ D ÉVALUATION, DE MESURE DU RENDEMENT ET D EXAMEN EN DU 30 SEPTEMBRE 2013 D'APPROBATION : 22/02/2011 Il est recommandé que, en collaboration

Plus en détail

PLAN DE CONTINUITÉ DES OPÉRATIONS DES OFFICES PROVINCIAUX DE MISE EN MARCHÉ

PLAN DE CONTINUITÉ DES OPÉRATIONS DES OFFICES PROVINCIAUX DE MISE EN MARCHÉ PLAN DE CONTINUITÉ DES OPÉRATIONS DES OFFICES PROVINCIAUX DE MISE EN MARCHÉ Mars 2008 DM127189 Plan de continuité des opérations de nom de l office provincial de mise en marché 1 Coordonnées Organisation

Plus en détail

DOUZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE PROJET DE RAPPORT DU COMITÉ SUR LE POINT 3 DE L ORDRE DU JOUR

DOUZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE PROJET DE RAPPORT DU COMITÉ SUR LE POINT 3 DE L ORDRE DU JOUR 23/11/12 Révision 26/11/12 DOUZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE Montréal, 19 30 novembre 2012 PROJET DE RAPPORT DU COMITÉ SUR LE POINT 3 DE L ORDRE DU JOUR Le projet ci-joint de rapport sur le point

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

OBJECTIF DU POSTE : CONTEXTE : TÂCHES ET RESPONSABILITÉS : 1. Leadership et Supervision

OBJECTIF DU POSTE : CONTEXTE : TÂCHES ET RESPONSABILITÉS : 1. Leadership et Supervision DESCRIPTION DU POSTE Titre : Agent du service aux donateurs Département : Collecte de fonds Supérieur hiérarchique : Directeur de la collecte de fonds Supervision : Personnel et bénévoles du service aux

Plus en détail

COMITÉ CONSULTATIF SUR LE TCM ASSUREURS DE DOMMAGES À CHARTE DU QUÉBEC

COMITÉ CONSULTATIF SUR LE TCM ASSUREURS DE DOMMAGES À CHARTE DU QUÉBEC COMITÉ CONSULTATIF SUR LE TCM ASSUREURS DE DOMMAGES À CHARTE DU QUÉBEC Janvier 2010 PRINCIPES CLÉS DE L ORIENTATION FUTURE DU CADRE RÉGLEMENTAIRE CANADIEN DE SUFFISANCE DES CAPITAUX EN ASSURANCE DE DOMMAGES

Plus en détail

Juin 2013 COMPTE RENDU SUR L'ÉTAT DE LA MISE EN OEUVRE DU PLAN D'ACTION RAPPORT AU COMITÉ DE VÉRIFICATION EN DATE DU 30 SEPTEMBRE 2013

Juin 2013 COMPTE RENDU SUR L'ÉTAT DE LA MISE EN OEUVRE DU PLAN D'ACTION RAPPORT AU COMITÉ DE VÉRIFICATION EN DATE DU 30 SEPTEMBRE 2013 Vérification des pratiques de gestion du Secteur du dirigeant principal des finances () 1. Le dirigeant principal des finances () doit s assurer qu on dispose d une vue consolidée et intégrée des structures

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail