Prise en compte des nouvelles technologies dans les risques d audit

Dimension: px
Commencer à balayer dès la page:

Download "Prise en compte des nouvelles technologies dans les risques d audit"

Transcription

1 DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE

2 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies et leurs impacts 4. Conclusion 5. Présentation de l orateur SEPTEMBRE

3 1. Contexte réglementaire Quelle base? SEPTEMBRE

4 1.1 Contexte réglementaire en Suisse Art. 728a 1 L organe de révision vérifie: 3. s il existe un système de contrôle interne. Code des obligations, 2008 A. Généralités I. Introduction a) L objet de la présente norme est de décrire la procédure qui permet d obtenir une appréciation sur l existence d un système de contrôle interne conformément à l article 728a ali- néa 1 chiffre 3 CO. NAS 890, 2010 QUESTIONS SPÉCIALES SUR LA VÉRIFICATION DE L'EXISTENCE DU SCI Fréquence du contrôle 33. L auditeur vérifie chaque année l existence des contrôles au niveau de l entreprise (y compris les contrôles IT généraux). NAS 890, 2010 SEPTEMBRE

5 1.1 Contexte réglementaire en Suisse (suite) La connaissance requise de l entité et de son environnement, y compris de son système de contrôle interne (SCI) DILIGENCES REQUISES 18. L auditeur doit acquérir la connaissance du système d information et des processus opérationnels y afférents, qui ont un rapport avec l élaboration de l information financière, comprenant les domaines suivants: (b) les procédures, à l intérieur du système informatique et des systèmes manuels, par lesquelles les opérations sont initiées, enregistrées, traitées, corrigées si nécessaire, reportées au grand livre et présentées dans les états financiers; 21. Lorsqu il appréhende les mesures de contrôle de l entité, l auditeur doit acquérir la connaissance de la façon dont l entité a répondu aux risques provenant du système informatique. NAS 315, 2013 SEPTEMBRE

6 1.1 Contexte réglementaire en Suisse (suite) Annexe 1 - Composantes du contrôle interne Evaluation des risques et connaissance de l entité 5. Un système d information se compose de l infrastructure, de logiciels, du personnel, des procédures et des données. Beaucoup de systèmes d information font un appel intensif à un système informatique. 9. le traitement de l information. Les deux grands groupes de mesures de contrôle des systèmes d information sont les contrôles d application, qui s appliquent au traitement des applications individuelles, et les contrôles généraux du système informatique, que sont les politiques et les procédures qui concernent de multiples applications à la base d un fonctionnement efficace des contrôles d application aidant à assurer la continuité correcte des traitements des systèmes d information. contrôles physiques. Ces contrôles comprennent: - la sécurité physique des actifs, y compris les mesures de sauvegarde appropriées, telles que celles destinées à protéger les accès aux locaux et aux équipements pour sécuriser les actifs et les enregistrements; - l autorisation d accès aux programmes informatiques et aux fichiers de données; - les comptages périodiques et un rapprochement de ces derniers avec les chiffres repris dans les états de contrôle (p. ex., la comparaison du comptage de caisse, du relevé du portefeuille titres ou des comptages de stocks avec la comptabilité). La mesure dans laquelle des contrôles physiques mis en place et destinés à prévenir le détournement d actif sont pertinents pour la fiabilité de l établissement des états financiers, et donc pour l audit, dépend des circonstances, notamment lorsque des actifs sont fortement exposés à des détournements; NAS 315, 2013 SEPTEMBRE

7 1.2 Contexte réglementaire à l étranger Internationales International Accounting Standards (IAS) International Financial Reporting Standards (IFRS) Bâle II International Standard on Auditing (ISA) États-Unis Loi SARBANES OXLEY (SOX) France Loi de sécurité financière (LSF) SEPTEMBRE

8 2. OBJECTIFS DE L AUDIT Quels sont les objectifs visés par l audit? SEPTEMBRE

9 2. OBJECTIFS DE L AUDIT Protéger la réputation de l entreprise Satisfaire aux exigences légales Assurer la continuité des activités Assurer la protection des valeurs de l entreprise Se prémunir de la fraude et éviter les pertes financières Protéger les données stratégiques et les propriétés intellectuelles Protéger les données personnelles SEPTEMBRE

10 3. NOUVELLES TECHNOLOGIES ET LEURS IMPACTS Les nouvelles technologies et leurs impacts sur les risques d audit SEPTEMBRE

11 3.1 LES TECHNOLOGIES AXÉES COLLABORATEURS Réseaux sociaux Smartphones BYOD * * Bring Your Own Device SEPTEMBRE

12 3.1.1 LES RISQUES Usurpation d identité Risques éthique et médiatique Vol et violation de la confidentialité des données Mise en danger de l écosystème de l entreprise Problématiques de cyberextorsion SEPTEMBRE

13 3.1.2 CAS CONCRETS Faille navigateur Safari Faille protocole SMS Objectifs : récupérer le carnet d'adresses, l'historique du navigateur, les photos et les vidéos du téléphone Objectifs : bloquer le téléphone, empêcher les appels et potentiellement lire le carnet d'adresses et téléphoner. SEPTEMBRE

14 3.1.2 CAS CONCRETS (SUITE) PRISM XKeyscore SEPTEMBRE

15 3.1.3 LES DISPOSITIFS DE CONTRÔLES Dispositifs de contrôle Réseaux Sociaux Smartphone BYOD Politique / charte de sécurité x x Politique de sensibilisation aux risques d internet incluant la dimension des réseaux sociaux. Cours, formation et sensibilisation continue x x x Adéquation du SCI informatique x x x Adéquation des infrastructures (pare-feu / firewall) x x x Sécurisation des applications x x Adéquation des procédures informatiques x x x Sécurisation des données sensibles x x x x Gestion et sécurisation des périphériques mobiles x SEPTEMBRE

16 3.2 CLOUD COMPUTING L informatique est partiellement hébergée dans une zone, accessible via internet SEPTEMBRE

17 3.2 CLOUD COMPUTING (SUITE) IaaS Quelle forme de Cloud? SaaS NaaS Network as a service SEPTEMBRE

18 3.2.1 INFRASTRUCTURE AS A SERVICE (IAAS) Entreprise maintient Les systèmes d'exploitation des serveurs ; Les logiciels applicatifs. Le prestataire offre Le matériel serveur ; Les couches de virtualisation ; Le stockage ; Les réseaux. SEPTEMBRE

19 3.2.2 PLATEFORM AS A SERVICE (PAAS) Entreprise maintient Les logiciels applicatifs métiers. Le prestataire offre Le matériel serveur ; Les couches de virtualisation ; Les systèmes d'exploitation des serveurs ; Les logiciels applicatifs basiques ; Le stockage ; Les réseaux. SEPTEMBRE

20 3.2.3 SOFTWARE AS A SERVICE (SAAS) L entreprise décide de l externalisation de certains applicatifs Le prestataire offre Les systèmes d'exploitation des serveurs ; Les logiciels applicatifs ; Le matériel serveur ; Les couches de virtualisation ; Le stockage ; Les réseaux. SEPTEMBRE

21 3.2.2 LES RISQUES Perte de maîtrise de ses données Sécurité des données Dépendance vis-à-vis du prestataire et garantie de pérennité Dépendance à la qualité du réseau et d internet Possibilité d évolution Plan de continuité des activités Problématique juridique et contractuelle SEPTEMBRE

22 3.2.3 CAS CONCRETS Piratage OVH Piratage Dropbox 23/ovh-se-fait-pirater-les-donnees-de-ses-clientseuropeens_ _ html Informations dérobées : compte administrateur base de données des clients européens d'ovh Informations dérobées : Adresse et mot de passe Conséquences : Cible sujet à du spam SEPTEMBRE

23 3.2.4 LES DISPOSITIFS DE CONTRÔLES Adéquation du SCI informatique Politique / charte de sécurité Cours, formation et sensibilisation continue Adéquation des infrastructures Adéquation des procédures informatiques Adéquation de la couverture contractuelle Adéquation du niveau d assurance Mesures et contrôles des prestations externalisées SEPTEMBRE

24 3.3 AUTRES NOUVEAUTÉS: BIG DATA OU BIG BROTHER «Big Data» est la manière de collecter, stocker, analyser et inférer sur une masse d informations afin de les traduire en actions/performance. Attention aux limites et aux risques: Protection de la vie privée, fracture numérique SEPTEMBRE

25 3.3.1 LES RISQUES LIÉS Vol et violation de la confidentialité des données Dépendance à la qualité du réseau et d internet Risques éthique et médiatique Problématiques de cyberextorsion SEPTEMBRE

26 3.4. NOUVELLES RÉPONSES CONFÉDÉRATION SUISSE Définition d une stratégie nationale contre les cyberrisques SEPTEMBRE

27 3.4 NOUVELLES RÉPONSES CONFÉDÉRATION (SUITE) Définition d une stratégie nationale pour la protection des infrastructures critiques SEPTEMBRE

28 3.4 NOUVELLES RÉPONSES CONFÉDÉRATION (SUITE) Analyse Processus de protection intégrale Vérification et contrôle Titulaire du processus Objectifs de protection Mise en œuvre Mesures (de protection) SEPTEMBRE

29 4. CONCLUSION Que faut-il retenir? SEPTEMBRE

30 4.1 APPROCHE Evaluation de l environnement opérationnel et des flux Evaluation du système d information Quelles sont les faiblesses? Evaluation des risques et contrôles clés Comment se protéger? Evaluation du dispositif de contrôles Quel est le plan d actions Evaluation de l efficacité du contrôle Appréciation globale et plan d actions SEPTEMBRE

31 4.2 Conclusion Les mesures de protection doivent évoluer Les natures de risques sont similaires Maintien de l analyse des risques Adaptation de l audit à risque/technologie Toujours besoin d experts technologiques Les SI doivent impérativement être intégrés/audités SEPTEMBRE

32 Source d information complémentaire La Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI - SEPTEMBRE

33 ORATEUR SEPTEMBRE

34 EXPÉRIENCES Evaluation, élaboration et mis en place de Système de contrôle interne Formation Audit d applications Implémentation de solutions informatisées Stratégie et gestion des systèmes d information Gestion des risques Réorganisation de services et d offices Audit de processus / flux Optimisation de processus Accompagnement à la certification ISO Audit informatique Recensement et évaluation de prestations SEPTEMBRE

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

NORME INTERNATIONALE D AUDIT 510 MISSIONS D AUDIT INITIALES SOLDES D OUVERTURE

NORME INTERNATIONALE D AUDIT 510 MISSIONS D AUDIT INITIALES SOLDES D OUVERTURE NORME INTERNATIONALE D AUDIT 510 MISSIONS D AUDIT INITIALES SOLDES D OUVERTURE Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Cahier des charges pour le contrôle externe du décompte de projet au siège du cocontractant

Cahier des charges pour le contrôle externe du décompte de projet au siège du cocontractant Cahier des charges pour le contrôle externe du décompte de projet au siège du cocontractant I. Bases 1. Considérations générales 1.1. Le contrôle financier externe des états financiers du projet du cocontractant

Plus en détail

Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance. Produits standard puissants, assistance professionnelle et hébergement fiable.

Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance. Produits standard puissants, assistance professionnelle et hébergement fiable. ivu.cloud Le logiciel en TAnt que service Le LoGIcIeL et L hébergement d Une source UnIqUe et de confiance Produits standard puissants, assistance professionnelle et hébergement fiable. IVU.cloud Le logiciel

Plus en détail

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY"

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT CYBERSECURITY FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY" Plan Le Cloud Privé Inquiétudes liées à la sécurité et au Cloud L authentification Sécurisation de la communication Les données La détection

Plus en détail

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation

Plus en détail

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Introduction : Dans le but d accroître la transparence et la comparabilité des rapports

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

NORME INTERNATIONALE D AUDIT 501 ELEMENTS PROBANTS CONSIDERATIONS SUPPLEMENTAIRES SUR DES ASPECTS SPECIFIQUES

NORME INTERNATIONALE D AUDIT 501 ELEMENTS PROBANTS CONSIDERATIONS SUPPLEMENTAIRES SUR DES ASPECTS SPECIFIQUES NORME INTERNATIONALE D AUDIT 501 ELEMENTS PROBANTS CONSIDERATIONS Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe Champ

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Nouveauté à découvrir pour la suisse: Dolibarr, le logiciel ERP/CRM compact accessible aux PME

Nouveauté à découvrir pour la suisse: Dolibarr, le logiciel ERP/CRM compact accessible aux PME Nouveauté à découvrir pour la suisse: Dolibarr, le logiciel ERP/CRM compact accessible aux PME Bienvenue Agenda Introduction : 5 Démo : 15 Infos utiles : 5 Discussion : 10 Résumé Standards Corporate et

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

NORME INTERNATIONALE D AUDIT 220 CONTRÔLE QUALITE D UN AUDIT D ETATS FINANCIERS

NORME INTERNATIONALE D AUDIT 220 CONTRÔLE QUALITE D UN AUDIT D ETATS FINANCIERS NORME INTERNATIONALE D AUDIT 220 CONTRÔLE QUALITE D UN AUDIT D ETATS FINANCIERS Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Des solutions sur-mesure pour votre croissance

Des solutions sur-mesure pour votre croissance www.lzexperts.com 1 Des solutions sur-mesure pour votre croissance 2 à propos de LZ Experts LZ Experts développe des missions d audit, de conseil et de formation dans l optique d apporter à ses clients

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

OFFRE D ACCOMPAGNEMENT

OFFRE D ACCOMPAGNEMENT OFFRE D ACCOMPAGNEMENT DU TRÉSORIER Votre partenaire opérationnel Copyright Netilys Consulting, 2013. Tous droits réservés www.netilys.com La mission de Netilys Le trésorier a pour mission de garantir

Plus en détail

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud Le Cloud computing Sommaire Qu est ce que le cloud? Les avantages/ Les inconvénients Le marché du cloud avec un focus sur la France Les conséquences de l adoption du cloud Page 2 Définition Définition

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Data Risks by Hiscox Questionnaire préalable d assurance

Data Risks by Hiscox Questionnaire préalable d assurance 1. Identification du proposant Raison sociale Adresse de la société Code postal Site web 2. Couverture demandée Montant de garantie 500 000 1 000 000 2 000 000 3 000 000 4 000 000 5 000 000 Autre: Franchise

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Systèmes d Information

Systèmes d Information Master 1 Management - filières MPS-IDL Management des Systèmes d Information Un cours de Mathias Szpirglas Maître de Conférences en Sciences de gestion IAE Gustave Eiffel - UPEM mathias.szpirglas@u-pem.fr

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

NORME INTERNATIONALE D AUDIT 700 FONDEMENT DE L OPINION ET RAPPORT D AUDIT SUR DES ETATS FINANCIERS

NORME INTERNATIONALE D AUDIT 700 FONDEMENT DE L OPINION ET RAPPORT D AUDIT SUR DES ETATS FINANCIERS NORME INTERNATIONALE D AUDIT 700 FONDEMENT DE L OPINION ET RAPPORT D AUDIT SUR DES ETATS FINANCIERS Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre

Plus en détail

Olivier Terrettaz, Expert diplômé en finance et controlling 1

Olivier Terrettaz, Expert diplômé en finance et controlling 1 Olivier Terrettaz Expert diplômé en finance et controlling Economiste d'entreprise HES Olivier Terrettaz, Expert diplômé en finance et controlling 1 Gouvernement d'entreprise Définition Le gouvernement

Plus en détail

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5 Sommaire 2 Généralités 3 ISO 27001 et SMG ou le pilotage de NC2 4 Approche processus et cartographie 5 D une organisation fonctionnelle vers des processus 6 Pilotage des processus et Amélioration continue

Plus en détail

Objectif Cloud Une démarche pratique orientée services

Objectif Cloud Une démarche pratique orientée services Avant-propos 1. Au-delà de l'horizon 13 2. Remerciements 14 La notion de Cloud 1. Introduction 17 2. Le Cloud : un besoin repris dans un concept 19 3. Cloud : origine et définition 23 3.1 Modèles de déploiement

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

Les enjeux de la gestion de la configuration et des changements dans les ERP

Les enjeux de la gestion de la configuration et des changements dans les ERP Les enjeux de la gestion de la configuration et des changements dans les ERP Quels enjeux business et réglementaires poussent les DSI à investir dans une gestion plus fine de la configuration de leurs

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT.

Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. Logiciel de gestion de parc multimarque TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. COMBIEN DE PÉRIPHÉRIQUES POSSÉDEZ-VOUS? CES PÉRIPHÉRIQUES SONT-ILS ADAPTÉS À VOS BESOINS? COMBIEN DE

Plus en détail

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr

Théodore Levitt Economiste américain, Professeur à Harvard. www.captivea.fr Théodore Levitt Economiste américain, Professeur à Harvard Conserver un client coûte 5 X moins cher que d en acquérir un nouveau Diapositive 3 Constat Les clients évoluent Moins fidèles, moins d attachement

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Journée de l informatique de gestion 2010

Journée de l informatique de gestion 2010 Journée de l informatique de gestion 2010 Nouvelles technologies du SI «Le Cloud Computing et le SaaS au service quotidien de l informaticien de gestion» Prof. Ph. Daucourt Neuchâtel, 17 novembre 2010

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

Offering de sécurité technologique Sécurité des systèmes d'information

Offering de sécurité technologique Sécurité des systèmes d'information Offering de sécurité technologique Sécurité des systèmes d'information Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Les missions du comité d audit

Les missions du comité d audit AUDIT COMMITTEE INSTITUTE FRANCE Les missions du comité d audit Aide mémoire kpmg.fr Sommaire Réglementation... 3 Exemples de bonnes pratiques... 6 Suivi de l efficacité des systèmes de contrôle interne

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité philippe.ensarguet@orange.com directeur technique Orange Business

Plus en détail

Norme ISA 402, Facteurs à considérer pour l audit d entités faisant appel à une société de services

Norme ISA 402, Facteurs à considérer pour l audit d entités faisant appel à une société de services IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 402, Facteurs à considérer pour l audit d entités faisant appel à une société de services Le présent document a

Plus en détail

Norme ISA 710, Informations comparatives Chiffres correspondants et états financiers comparatifs

Norme ISA 710, Informations comparatives Chiffres correspondants et états financiers comparatifs IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 710, Informations comparatives Chiffres correspondants et états financiers comparatifs Le présent document a été

Plus en détail

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com Organiser des séances (dates, participants, intervenants, lieux, sujets).

Plus en détail

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable.

PEGASE. La paie sur mesure pour chacun de vos clients. La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. PEGASE La suite logicielle de paie spécialement conçue pour les cabinets d expertise comptable. La paie sur mesure pour chacun de vos clients Production paie Déclaratif Ressources Humaines Accompagnement

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon Calculs de coût de Marne-la-Vallée 4/35 Laurent Wargon Budget du projet TCO Total cost of ownership coût total de possession ROI Return On Investment retour sur investissement OPEX Operational expenditure

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale

Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale Alain Coeur, Consultant Alain Cœur Conseil PLAN Evolution de la structure des laboratoires de biologie médicale

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr

D e s c o n s u l t a n t s à v o t r e é c o u t e www. luteams.fr D e s c o n s u l t a n t s à vo t re é c o u t e Blue 0821 Présentation Blute@ms Group, créée en 2008, est composée de 3 filiales : Direction de Projets AMOE / AMOA EDI & Flux Développements applicatifs

Plus en détail

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil International Business Services Accompagner les sociétés étrangères en France International business Services Une ligne dédiée Barrières de la langue, environnement règlementaire complexe et évolutif,

Plus en détail

# 07 Charte de l audit interne

# 07 Charte de l audit interne Politiques et bonnes pratiques # 07 de l audit Direction générale fédérale Service Redevabilité & Qualité Janvier 2015 Approuvé par le Comité des audits Juin 2013 Approuvé par le Directoire fédéral Juillet

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Le service de messagerie collaborative de RENATER. Laurent Gydé (Laurent.Gyde@renater.fr)

Le service de messagerie collaborative de RENATER. Laurent Gydé (Laurent.Gyde@renater.fr) Le service de messagerie collaborative de RENATER Laurent Gydé (Laurent.Gyde@renater.fr) 1 Agenda La genèse Les hypothèses Le service cible Les étapes de la première tranche 2 Le groupe de consultation

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail