Lutte contre le blanchiment d'argent et la fraude dans les banques et assurances soutenue par l'informatique

Dimension: px
Commencer à balayer dès la page:

Download "Lutte contre le blanchiment d'argent et la fraude dans les banques et assurances soutenue par l'informatique"

Transcription

1 Lutte contre le blanchiment d'argent et la fraude dans les banques et assurances soutenue par l'informatique Valeur ajoutée dans une logique holistique de GRC Frank Holzenthal, informaticien diplômé* 1 Sur la base d'une approche holistique "Gouvernance, Risque & Conformité" - en bref l approche de GRCaujourd hui les réponses appropriées sont données aux défis de l économie dans un monde de plus en plus interconnecté. Les systèmes informatiques qui intègrent des fonctions de GRC aident les banques et les assurances à remplir les nombreuses demandes légales, juridiques et régulatrices, à obtenir la transparence dans les relations d'affaires, à projeter et à poursuivre des mesures et contrôles et à prendre des décisions stratégiques en vue du risque et de la conformité. 1 Défis pour les banques et les assurances 1.1 Lutte contre le blanchiment d'argent et le financement du terrorisme Le blanchiment d'argent est l'introduction des valeurs patrimoniales provenant du traffic de drogue illégal, de la prostitution, du jeu de hasard illégal ou du commerce d'armes dans la circulation financière et économique légale en dissimulant l'origine. Avec la globalisation des marchés les méthodes sont devenues plus complexes et l'empêchement plus difficile. Pour endiguer l'élargissement de la criminalité organisée et protéger le système financier de l'abus, des standards et une multitude de lois et règles (entre autres la directive d'ue concernant le blanchiment d'argent, USA Patriot Act, Bank Secrecy Act, Recommandations FATF (40+9) ont été développés au monde qui sont renforcés régulièrement. Les banques et les assurances sont particulièrement affectées du risque de blanchiment d'argent en raison de leurs produits offerts. Les départements de conformité qui ont vocation à lutter le blanchiment d'argent font face au défi de protéger continuellement leur banque contre l'abus et de remplir les directives légales actuelles. La pression exige de fournir une preuve complète des liaisons d'affaires et l'observation des nombreuses exigences régulatrices. 1 Frank Holzenthal, informaticien diplômé et membre de direction de TONBELLER AG, Bensheim, contact : fh@tonbeller.com

2 Une stratégie de contrôle effective à base de technologie d information devient un facteur de compétition décisif pour les prestataires de services financiers. A côté de l'observation des directives légales, la flexibilité et les investissements des frais et du temps réduit pour le maintien et la mise à jour des processus de contrôle contre le blanchiment d'argent sont décisifs. 1.2 Lutte contre la fraude et prévention de fraude Aussi la lutte contre la fraude et la prévention de la fraude se mettent de plus en plus au centre d'attention des banques et des assurances. En principe, le sujet n est limité ni à une région, ni à un secteur, ni à une branche de l industrie, ni à la taille d une organisation. Des études nationales et internationales, comme par exemple de l «Association of Certified Fraud Examiners» (ACFE) 2 prouvent que le dommage à cause des actions frauduleuses prend des dimensions macro- et microéconomiques considérables. En outre, une multitude d'exigences légales (p. ex. UK Bribery Act, loi sur le crédit) demande l'extension des contrôles à "d'autres infractions pénales". Cela comporte la nécessité de rechercher les actions frauduleuses. La créativité des criminels produit toujours des nouvelles variantes de fraude - s'il s'agit de la fraude des services bancaires en ligne, la fraude d'assurance ou la fraude interne. Pour leurs actions criminelles les fraudeurs utilisent de plus en plus de moyens électroniques. Justement ces transactions financières électroniques "invisibles" et "anonymes" permettent de dissimuler plus facilement la fraude. Les coûts réels qui résultent de la fraude dépassent largement la perte financière. Les banques et les assurances ne se trouvent pas seulement devant le défi de protéger les valeurs en capital, apportées par le client et empêcher les propres inconvénients financiers, mais encore de prévenir le dommage à long terme de leur propre réputation. La lutte efficiente contre la fraude nécessite des solutions de progiciel qui découvrent non seulement les actions frauduleuses, mais aussi aident à les rendre impossible. Des composantes de temps réel enchâssés, permettent des temps de réaction minimaux avec une haute qualité de décision, et visent aux activités frauduleuses avec un haut potentiel de dommage. 2

3 2 Systèmes informatiques pour la lutte contre le blanchiment d'argent et la fraude 2.1 Plus-value par des systèmes informatiques intégrés et des logiciels standards flexibles En connectant les domaines de Gouvernance, Risques et Conformité les organisations évitent le dommage économique et juridique ou la diffamation et obtiennent des avantages de compétition avec un effet durable. En intégrant des fonctions GRC dans les départements spécialisés et unités commerciales locales, les solutions informatiques produisent immédiatement de la plus-value pour la direction de l'entreprise. Cette intégration est un facteur critique pour le succès et la rentabilité des systèmes de conformité, car la liaison du système de risque, système de surveillance et système de conduite augmente la transparence du processus de conformité et par ceci rend la complexité saisissable. Si les fonctions particulières de conformité sont conduites dans des systèmes isolés, l'intégration des informations est plus difficile. Des interdépendances de risque dans les domaines d'entreprise qui identifient et surveillent des risques indépendamment l'un de l'autre, ne sont pas reconnues dans le cas le plus défavorable, et produisent ou augmentent le dommage possible pour l'entreprise ou empêchent la reconnaissance de liens qui donnent une indication sur la criminalité financière. À l'aide des systèmes informatiques intégrés, les "îles" individuelles des opérations de conformité peuvent être regroupées dans un système compact et pertinent lors de la lutte contre la criminalité financière. L'intégration permet la transparence nécessaire ainsi qu'une approche coordonnée à travers les frontières des départements et des organisations. L'intégration des systèmes de conformité élargit le radar de la gestion du risque qui dépasse maintenant les risques purement opérationnels. La liaison avec la gestion du risque assure que la "camisole de force" de la conformité devient un "gilet pare-balles". Et la gouvernance profite de son côté d'une base plus solide pour la gestion de l'entreprise. L'intégration augmente la profitabilité d'une entreprise, des frais sont réduits parce que des services ont moins de chevauchements et de redondances dans leurs processus. Dans les banques et les assurances des solutions de standard flexibles devraient être préférées. Elles peuvent être adaptées individuellement sans ajustement fait sur mesure coûteux à des structures, des processus et des systèmes informatiques ou des directives ainsi qu'être intégrées dans les systèmes GRC

4 existants. La flexibilité joue aussi un rôle en vue de la technicité. Des solutions implémentées de manière rigide ne conviennent pas pour tenir compte de l'approche basée sur le risque qui est légalement exigé. Si on suit celui-ci il est raisonnable que la solution puisse être adaptée sans connaissance de programmation à la situation de risque de l'entreprise. Cela se produit via des éditeurs de scénarios par lesquels des patterns de détection peuvent être définis facilement sur les données de base de la clientèle, des comptes, des transactions, mais aussi des données de profil de client. 2.2 Lutte contre le blanchiment d'argent s'appuyant sur l'informatique Évaluer et gérer les risques du blanchiment d'argent Une solution globale pour la lutte contre le blanchiment d'argent soutient la création et le développement continu de l'analyse de danger spécifique à l'institut. Pour ce but l'identification, la catégorisation et l'évaluation des risques du blanchiment d'argent constituent la base pour toutes les activités de suivi afin d'initier et former des programmes contre le blanchiment d'argent. Des étapes ciblées organisatrices peuvent alors être déduites, et des mesures de prévention s'appuyant sur la technologie de l'information peuvent être implémentées. Ainsi pas seulement le contrôle individuel des risques du blanchiment d'argent est supporté. Par la focalisation sur les risques essentiels il est possible de réaliser des avantages de frais par l'utilisation de ressources plus effectives et les processus de contrôle plus efficaces. Des flux de travaux intégrés pour l'évaluation des risques à travers les divisions, des possibilités de documentation sécurisées à réviser et des possibilités d exploitation individuelles devraient arrondir l étendue de fonction d une évaluation de risque Classification de risque de nouveaux clients La classification de risque de nouveaux clients s'effectue sur la base des informations relevées lors de la réception du client. Ces données devraient être comparées avec toutes les bases de données disponibles. D'une part il s'agit des bases de données qui identifient le bénéficiaire effectif pour un client d'entreprise. Si l'un des bénéficiaires effectif présente par exemple un risque élevé pour l'entreprise entière il est à traiter comme présentant un risque élevé. D'autre part les listes de sanction et listes PEP qui sont à comparer avec les données de client (et éventuellement les bénéficiaires effectifs) sont à prendre en considération. Les personnes sanctionnées doivent déjà être rejetées lors de l'ébauche de la relation d'affaires. Des personnes avouées comme politiquement exposées (PEP) sont à regarder comme des clients à haut risque et à traiter par la suite avec une obligation de diligence renforcée. En outre, les

5 demandeurs sont à classifier sur la base de leurs indications à l'aide d'une classification de risque. Pour cela il est judicieux que les critères pour une classification de risque soient réglables librement, c.-à-d. sur la base des données 3 relevées individuellement sur le nouveau client Classification de risque des clients fidélisés Contrairement à la classification de risque initial d'un nouveau client, la classification de risque des clients fidélisés est un processus continu qui doit être effectué dans des cycles réguliers. Une reclassification est à représenter sur demande. Pour la classification de risque des clients fidélisés un système de recherche peut invoquer beaucoup plus d'informations que lors d'une classification initiale, car le comportement de transaction, les données de profil de client ainsi que l'utilisation de produit actuel sont déjà connus en général. Une intégration dans la classification initiale de risque permet la reconnaissance des déviations du comportement mentionné lors de la réception du client et de prendre en considération cette information lors de la classification de risque continue Détection du blanchiment d'argent sur la base de scénarios définissables Des obligations de diligence convenable sont à 4 appliquer à chaque client classifié de risque (p. ex. client privé à haut risque) dans le cadre de la recherche du blanchiment d'argent. La méthode d imagerie de ces obligations de diligence graduées doit être un élément standard d'une solution pour la découverte du blanchiment d'argent. En outre, un système devrait déjà être livré avec un assortiment des règles de contrôle du blanchiment d'argent définies. En font partie des règles pour le contrôle de Smurfing, les comptes dormants chez les banques avec des augmentations de chiffre d'affaires soudaines ou la résiliation précoce de polices, le changement fréquent des bénéficiaires, la demande de remboursement des contributions trop payés chez les assurances. Les solutions se distinguent par ce que le responsable de conformité peut décrire lui-même d'autres scénarios du blanchiment à travers des surfaces graphiques. Si le processus de la réception de clients est intégré il est aussi possible de détecter de manière automatisée des déviations du comportement qui a été déclaré initialement comme "projeté". Si un client se comporte autrement, une alerte est déclenchée. Des fonctionnalités intégrées de la gestion des 3 Appartiennent aux données individuellement relevées les données de base, données pertinentes à la conformité, informations sur l'utilisation de produit projetée, le comportement de transaction projeté ou les buts des relations d'affaires. 4 Selon la directive d'ue No. 2005/60/EG

6 cas devraient offrir du soutien pour l'examen des messages d'alerte, et implémenter le processus complet de la prise de décision jusqu'à l'infirmation de la suspicion, ou au fait de porter une plainte en suspicion Contrôle des transactions financières par rapport aux listes de sanctions Toutes les entreprises qui effectuent des transactions doivent assurer selon les demandes internationales 5 qu'ils ne financent pas involontairement le terrorisme. Pour cela des transactions sont à examiner en temps réel par rapport aux listes de sanction publiques, librement accessibles 6. En cas de concordance le paiement doit être arrêté immédiatement et présenté au responsable pour une décision. Ici, il s'agit d'un processus critique en vue de la sécurité et du temps qui doit être soutenu par un flux de travaux (ci-inclus avertissement par , authentification de l'utilisateur, double contrôle etc.). Des systèmes intelligents n'effectuent pas seulement le contrôle par rapport aux listes de sanctions mais permettent aussi de définir des business rules individuelles. Ces business rules peuvent aiguiser le résultat des listes de sanctions, éviter des faux positifs ou par exemple informer sur un paiement via e- mail au cas de certaines constellations de données Visualisation, gestion et controlling des mesures pour la lutte contre le blanchiment d'argent La gestion des risques du blanchiment d'argent active à travers tous les départements et établissements dans le pays et à l'étranger connectés, requiert une vue globale, du jour central aux plus importantes variables réglantes. Les cockpits peuvent offrir aux banques une vue holistique de l'analyse de risque avec toutes les mesures de prévention et leurs état dans une présentation unique et visuellement agréable. Sur la base des données agrégées des systèmes intégrés d évaluation du risque et recherche des indicateurs, peuvent être calculés et illustrés de manière simple et structurée par le biais des techniques de visualisation sophistiquées. 2.3 Lutte contre la fraude et prévention de fraude basé sur l'informatique Évaluer et gérer les risques de fraude 5 Selon la directive d'ue No. 2580/2001, No. 881/2002, US Patriot Act et d'autres 6 p. ex. listes de surveillance de l'union Européenne, du Office of Foreign Assets Control (OFAC), du ministère de finances des États Unis, de la résolution NU 1267 et 1988, du HM Treasury (le ministère de l'économie et des finances du Royaume Uni)

7 Une lutte efficace contre la fraude suppose une évaluation de risque dans toute l'entreprise et requiert des instruments pour saisir et surveiller les risques connus et les risques nouveaux complexes. Si l'évaluation du risque basé sur l'informatique est couplée au système de recherche pour la lutte contre la fraude, l'analyse de dangers peut être enrichie par des indicateurs réels. L'efficacité des actions de prévention informatisées peut alors être déterminée automatiquement et l'évaluation du risque peut être affinée de manière continue par les mesures résultantes Classification de risque des clients nouveaux et fidélisés La classification du risque des clients nouveaux et fidélisés sous l'aspect des actions frauduleuses potentielles peut être comprise comme extension de la classification de risque sous l'aspect du blanchiment d'argent déjà décrit en sections et À ce sujet non seulement les données de transactions et les profils de clients sont à utiliser, mais aussi d'autres données et des événements non monétaires (p. ex. changements d'adresse multiples, interrogation fréquente de certaines données, résiliations prématurées de contrats conclus) sont à prendre en considération. En outre il est nécessaire de ne pas seulement soumettre les clients à une classification de risque mais aussi prendre en considération d'autres partis qui participent à la transaction (comme les banques, les destinataires et les employés exécutifs) Protection contre des essais de fraude Au contraire de la vérification simple du blanchiment d'argent, le contrôle des "autres actes sanctionnables" est plus sophistiqué. Les scénarios ne sont pas clairement définis et les modèles des actes sanctionnables changent quotidiennement. Aussi, il s'agit fréquemment des événements complexes à détecter en cohabitation et dans une suite temporelle restreinte. Une solution du traitement des événements complexes associe des événements différents qui ne sont pas connectés à l`évidence. Si des modèles et séquences suspects sont détecté,s cela déclenche tout d'abord un avertissement et à partir d'un seuil d anomalies une alerte qui est annoncée en temps réel et doit être décidée rapidement. Seulement ainsi il est possible d'éviter ou d'endiguer les dommages qui résultent des actions frauduleuses.

8 Figure 1 : Prévention de la fraude en temps réel Figure 1 illustre ceci: Fraude interne : Un employé interroge fréquemment un compte inactif. Ici à l'âge du titulaire du compte est pris en garde. Ensuite l'adresse du client est modifiée pour que le client bancaire ne reçoive plus de relevés de compte. À ce point le système génère déjà un avertissement. Dès que l'employé transfère de l'argent du compte une alerte est déclenchée automatiquement en temps réel. Fraude externe : Au guichet automatique bancaire une petite somme est retirée moyennant une carte. Dans un délai relativement court la même chose se produit dans un deuxième guichet automatique avec la même carte. Maintenant le système peut déjà générer un avertissement, en particulier si les deux guichets bancaires ne se trouvent pas à proximité géographique l'un de l'autre. Si cela étaient des retraits de test le fraudeur ayant testé deux fois essayera parfois de retirer des sommes plus grandes après peu de temps. Le système génère immédiatement un message d'alerte et la carte sera d'abord bloquée automatiquement. Une solution qui supporte le traitement des événements complexes permet aux banques et aux assurances de réagir rapidement et de définir des scénarios flexibles. Il faut prendre en considération que le système de détection basé sur l'informatique doit être associé étroitement avec les processus bancaires. Du point de vue professionne,l la délégation du personnel et la cassation doivent toujours être "prises à bord" à l introduction de telle solution basée à l informatique, en particulier s'il s'agit de la lutte contre la fraude interne. Les données sensibles doivent être anonymisées et pseudonymisées. Seulement dans un cas suspect justifié, ces données sensibles sont à déchiffrer en consultant un tiers (p. ex. la cassation).

9 2.3.4 Visualisation, gestion et controlling des mesures pour la détection de la fraude Comme lors de la lutte contre le blanchiment d'argent il est aussi indispensable pour la lutte contre la fraude, et la prévention de la fraude d'obtenir une vue holistique sur des dommages produits et empêchés ainsi que sur des domaines de fraude potentiels (clients, produits, types de transactions et pays) afin de disposer de paramètres pertinentes pour la gestion. Pour cela des tableaux de bord et des cockpits sont nécessaires. 3 Considérations finales Seulement par la réalisation d'une approche informatique intégrative qui relie les domaines de gouvernance, de risque et de conformité dans les banques ou assurances les mesures pour la lutte contre la criminalité financière et économique puissent être passées dans les faits effectivement. Ce qui est important c'est une connexion intelligente de toutes les disciplines, partant de l'analyse de risque (analyse de menace), à travers la détection efficace des actions frauduleuses et la lutte contre elles (fraude, blanchiment d'argent, financement du terrorisme et d'autres) jusqu'à la représentation intégrale et la visualisation des indicateurs et variables réglantes pertinents dans une vue d'ensemble. Les solutions informatiques doivent être appropriées pour l'utilisateur final, les interfaces doivent être intuitives et offrir un accès rapide aux fonctions dont on a besoin. Le service informatique ne devrait être consulté que lors de l'introduction d un logiciel de façon analogue et dans le cadre de l'entretien. Des logiciels standards qui offrent de la flexibilité et implémentent la complexité professionnelle sont à favoriser. En même temps les systèmes informatiques devraient se laisser intégrer entièrement dans les processus existants chez les banques et assurances.

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission.

En conséquence, toutes les banques qui souhaitent notes de commerce, doit obtenir l'autorisation de la Commission. Le système bancaire Shvetsarii caractérisé par des règles strictes. Toutes les banques et institutions financières impliquées dans les activités bancaires, doivent s'inscrire auprès de la Commission bancaire

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

1 Points du champ d'audit «Documentation des risques selon l'art. 196 et l'art. 97 OS»

1 Points du champ d'audit «Documentation des risques selon l'art. 196 et l'art. 97 OS» Documentation des risques selon les art. 196 ou 204 OS Nom du groupe/conglomérat d'assurance Année d'exercice 2014 1 Points du champ d'audit «Documentation des risques selon l'art. 196 et l'art. 97 OS»

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

LES VOITURES DE TOURISME AVEC CHAUFFEUR

LES VOITURES DE TOURISME AVEC CHAUFFEUR PREFECTURE DE LA MANCHE DIRECTION DES LIBERTES PUBLIQUES ET DE LA REGLEMENTATION Bureau de la Circulation LES VOITURES DE TOURISME AVEC CHAUFFEUR Code des transports Articles L 3120-1 à L 3120-5 Articles

Plus en détail

Accès USA RBC facilite l accès aux services bancaires aux É.-U.

Accès USA RBC facilite l accès aux services bancaires aux É.-U. Accès USA RBC facilite l accès aux services bancaires aux É.-U. Des services bancaires commodes conçus spécialement pour les Canadiens qui sont aux É.-U. Accès USA RBC facilite l accès aux services bancaires

Plus en détail

Un reporting intégré en tant qu'aide à la gestion

Un reporting intégré en tant qu'aide à la gestion Un reporting intégré en tant qu'aide à la gestion Suivi d'un reporting basé sur les indicateurs pour atteindre les objectifs Tilia Umwelt GmbH Sommaire 1. Que signifie gestion? 2. Que signifie gestion

Plus en détail

Déclaration de Wolfsberg sur la surveillance, le filtrage et la recherche

Déclaration de Wolfsberg sur la surveillance, le filtrage et la recherche Déclaration de Wolfsberg sur la surveillance, le filtrage et la recherche 1 Préambule Le groupe de Wolfsberg d établissements financiers («groupe de Wolfsberg») 1 a déjà rédigé les déclarations suivantes

Plus en détail

SUPERCARDplus et Swisscard Marcel Bührer, CEO Swisscard. Zurich, 16 juin 2006

SUPERCARDplus et Swisscard Marcel Bührer, CEO Swisscard. Zurich, 16 juin 2006 SUPERCARDplus et Swisscard Marcel Bührer, CEO Swisscard Zurich, 16 juin 2006 Swisscard AECS AG est leader sur le marché des cartes en co-branding La société Swisscard AECS AG... est une joint venture créée

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

La position d HSBC (traduction Virginie Bordeaux, Le Monde)

La position d HSBC (traduction Virginie Bordeaux, Le Monde) La position d HSBC (traduction Virginie Bordeaux, Le Monde) Présentation générale HSBC Global Private Banking (GPB) et en particulier sa banque privée suisse, HSBC Private Bank Suisse, ont subi une transformation

Plus en détail

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Surveillance Haute Performance

Surveillance Haute Performance Surveillance Haute Performance Prenez les commandes Pourquoi avez-vous besoin d Obelisk? Comment Obelisk fonctionne-t-il? Réduisez votre charge de travail administratif, améliorez vos niveaux de service

Plus en détail

LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC. Spécialement conçu pour les unites de renseignement financier. goaml.unodc.

LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC. Spécialement conçu pour les unites de renseignement financier. goaml.unodc. LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC conçu pour les unites de renseignement financier Spécialement conçu pour les unites de renseignement financier Spécialement goaml.unodc.org INTRODUCTION

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

FORMULAIRE DE MISE A JOUR DE SOUS-COMPTE LOYAL BANK

FORMULAIRE DE MISE A JOUR DE SOUS-COMPTE LOYAL BANK FORMULAIRE DE MISE A JOUR DE SOUS-COMPTE LOYAL BANK Veuillez noter que seul les formulaires de demande d ouverture de compte dûment remplis, dûment signés, en langue anglaise, accompagnés de tous les documents

Plus en détail

Le blanchiment de capitaux et le financement du terrorisme

Le blanchiment de capitaux et le financement du terrorisme Le blanchiment de capitaux et le financement du terrorisme Geert Delrue Maklu Anvers / Apeldoom Préambule 11 Introduction 13 1. DESCRIPTION JURIDIQUE Chapitre 1. La législation préventive 1.1. La législation

Plus en détail

Lignes directrices relatives à la relation d affaires et au client occasionnel

Lignes directrices relatives à la relation d affaires et au client occasionnel Avril 2012 Lignes directrices relatives à la relation d affaires et au client occasionnel Document de nature explicative (Version actualisée avec mise à jour des dispositions législatives et réglementaires

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Informations de sécurité TeamViewer

Informations de sécurité TeamViewer Informations de sécurité TeamViewer 2011 TeamViewer GmbH, Mise à jour: 5/2011 Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de

Plus en détail

Conscient de ces enjeux vitaux pour l entreprise, Vae Solis Corporate met tout en œuvre pour agir en conformité avec les plus hautes normes éthiques.

Conscient de ces enjeux vitaux pour l entreprise, Vae Solis Corporate met tout en œuvre pour agir en conformité avec les plus hautes normes éthiques. Charte éthique et anti-corruption 1. Préface d Arnaud Dupui-Castérès, président et fondateur de Vae Solis Corporate «L'intégrité est une condition essentielle dans la conduite des affaires et soutient

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Note sur le trafic des paiements sans numéraire 1. But et champ d'application

Note sur le trafic des paiements sans numéraire 1. But et champ d'application abcdefg 3 e département Zurich, le 1 er juin 2010 Note sur le trafic des paiements sans numéraire 1. But et champ d'application La Banque nationale suisse () doit notamment faciliter et assurer le bon

Plus en détail

Règlement sur le recyclage des produits de la criminalité et le financement des activités terroristes

Règlement sur le recyclage des produits de la criminalité et le financement des activités terroristes Le 12 novembre 2013 Le gouvernement du Canada apportera des modifications au Règlement sur le recyclage des produits de la criminalité et le financement des activités terroristes afin de le renforcer.

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Aux entreprises de gardiennage autorisées pour la gestion de centraux d'alarme

Aux entreprises de gardiennage autorisées pour la gestion de centraux d'alarme Bruxelles, Ministère de l'intérieur Police générale du Royaume Direction Sécurité Privée fax 02/500.25.29 Aux entreprises de gardiennage autorisées pour la gestion de centraux d'alarme Nos réf. : VIII/F/JC/

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Journal officiel de l'union européenne DIRECTIVES

Journal officiel de l'union européenne DIRECTIVES 5.6.2015 L 141/73 DIRECTIVES DIRECTIVE (UE) 2015/849 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 20 mai 2015 relative à la prévention de l'utilisation du système financier aux fins du blanchiment de capitaux

Plus en détail

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

TITRE : Règlement sur l'informatique et la téléinformatique

TITRE : Règlement sur l'informatique et la téléinformatique TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES

Plus en détail

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI),

le Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI), Le rôle du Fichier central des chèques et du Fichier national des chèques irréguliers Note d information La Banque de France a reçu du législateur la mission de «veiller au bon fonctionnement et à la sécurité

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

Questionnaire Entreprises et droits humains

Questionnaire Entreprises et droits humains Membres du Avec & Asset Management Questionnaire Entreprises et droits humains 1 2 Présentation des organisations Le CCFD-Terre Solidaire est la première association française de développement. Elle a

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Etude de cas SDMO, France

Etude de cas SDMO, France Etude de cas SDMO, France PARTS-PUBLISHER Docware GmbH, Fuerth w w w. d o c w a r e. c o m Pièces de rechange en un simple clic de souris En permettant de faire la différence en terme de concurrence, le

Plus en détail

La fiscalité des revenus de l épargne

La fiscalité des revenus de l épargne CONSEIL D ORIENTATION DES RETRAITES Réunion plénière du 12 septembre 2002 «Retraite par répartition et compléments de retraite» Document n 9 La fiscalité des revenus de l épargne Conclusion du rapport

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

CODE DE CONDUITE À L'ADRESSE DU FOURNISSEUR

CODE DE CONDUITE À L'ADRESSE DU FOURNISSEUR CODE DE CONDUITE À L'ADRESSE DU FOURNISSEUR Weatherford s'est forgé la réputation d'une entreprise exigeant que chacune de ses transactions commerciales se fasse dans le respect des pratiques d'éthique

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Les arnaques : précautions à prendre pour s en prémunir. Fiche pratique n 29. Septembre 2011. Fiche pratique n 29. CCIT d Alençon.

Les arnaques : précautions à prendre pour s en prémunir. Fiche pratique n 29. Septembre 2011. Fiche pratique n 29. CCIT d Alençon. Les arnaques : précautions à prendre pour s en prémunir Page 1/8 Page 2/8 Sommaire Avertissement 4 Déroulement d une arnaque 4 Les pratiques déloyales en cause 5 Moyens juridiques pour lutter contre ces

Plus en détail

Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit

Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Le Gouverneur de Bank Al-Maghrib ; vu la loi n 34-03 relative aux établissements de c

Plus en détail

Open Source Community Governance OpenJustitia

Open Source Community Governance OpenJustitia B u n d e s g e r i c h t T r i b u n a l f é d é r a l T r i b u n a l e f e d e r a l e T r i b u n a l f e d e r a l Service informatique CH - 1000 Lausanne 14 Tél. 021 318 91 11 Fax 021 323 37 00 Dossier

Plus en détail

4 conseils pour une production informatique multiplateforme et sécurisée

4 conseils pour une production informatique multiplateforme et sécurisée 4 conseils pour une production informatique multiplateforme et sécurisée Livre Blanc Les données présentes dans le datacenter peuvent contenir de nombreuses informations stratégiques sur l activité et

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Situation présente et devis technique

Situation présente et devis technique Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView

ARTEMIS VIEWS EARNED VALUE MANAGEMENT. avec CostView ARTEMIS VIEWS EARNED VALUE MANAGEMENT avec CostView EARNED VALUE MANAGEMENT Earned Value Management est une application puissante pour la planification des coûts de projet et de programme, le contrôle

Plus en détail

Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne

Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 9 décembre 2014 Conclusions du Conseil sur le financement pour la croissance et le financement à long terme de l'économie européenne

Plus en détail

Tout savoir pour optimiser votre campagne d'e-mailing B to B

Tout savoir pour optimiser votre campagne d'e-mailing B to B Tout savoir pour optimiser votre campagne d'e-mailing B to B Sommaire Comment créer votre propre base d'e-mails B to B?... 2 Comment développer votre base de données existante?... 3 Comment sélectionner

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

TERMES ET CONDITIONS POUR L'UTILISATEUR de emblue 1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés

Plus en détail

STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE. Herstappe 2000-2014. Police Fédérale - DGR/DRI

STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE. Herstappe 2000-2014. Police Fédérale - DGR/DRI STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE 2-24 Police Fédérale - DGR/DRI STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE PARTIE I : INFRACTIONS JUDICIAIRES

Plus en détail

OBJET : Utilisation des données contenues dans les annuaires téléphoniques.

OBJET : Utilisation des données contenues dans les annuaires téléphoniques. RECOMMANDATION N 01 / 1999 du 23 juin 1999 N. Réf. : 10 / IP / 1998 / 389 / 27 / ACL OBJET : Utilisation des données contenues dans les annuaires téléphoniques. La Commission de la protection de la vie

Plus en détail

LESPORT ÊTRE VIGILANT POUR PRÉSERVER

LESPORT ÊTRE VIGILANT POUR PRÉSERVER CNOSF/DPPI 1 ÊTRE VIGILANT POUR PRÉSERVER LESPORT LES PARIS SPORTIFS SUR INTERNET PEUVENT SERVIR DE SUPPORT AUX ORGANISATIONS CRIMINELLES POUR LE BLANCHIMENT D ARGENT. Le blanchiment consiste à injecter

Plus en détail

Les caractéristiques de la criminalité économique en Chine et les tendances de son développement

Les caractéristiques de la criminalité économique en Chine et les tendances de son développement Les caractéristiques de la criminalité économique en Chine et les tendances de son développement Dr XU Fan Actuellement, pour résoudre de façon appropriée les questions laissées par la crise financière,

Plus en détail

CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT

CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT CHAPITRE VI : MODERNISATION DE L'INFRASTRUCTURE DES SYSTEMES DE PAIEMENT Après une phase de diagnostic et d'études, la Banque d'algérie et les banques de la place ont entrepris, à partir de 2003 et d'une

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

Maid2Clean est intéressé à parler aux personnes intéressées de licence Master au Canada.

Maid2Clean est intéressé à parler aux personnes intéressées de licence Master au Canada. Licences Maid2Clean Master Franchise au Canada Qu'est-ce qu'un Master Franchise? Un Master franchise est où une des franchises qui a un système éprouvé dans un pays (EG Maid2Clean au Royaume-Uni) propose

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Développez. votre entreprise. avec Sage SalesLogix

Développez. votre entreprise. avec Sage SalesLogix Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

1.0 La présente politique (ci-après, la «Politique») s'applique à CAE inc., à ses filiales et à ses coentreprises contrôlées (ci-après, «CAE»).

1.0 La présente politique (ci-après, la «Politique») s'applique à CAE inc., à ses filiales et à ses coentreprises contrôlées (ci-après, «CAE»). Applicabilité 1.0 La présente politique (ci-après, la «Politique») s'applique à CAE inc., à ses filiales et à ses coentreprises contrôlées (ci-après, «CAE»). Politique : objectif et portée 2.0 La présente

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Marques de confiance sur Internet :

Marques de confiance sur Internet : DOCUMENT TECHNIQUE :MarQUEs DE CONfiaNCE sur INTErNET : rassurer pour mieux vendre Document technique Marques de confiance sur Internet : rassurer pour mieux vendre Marques de confiance sur Internet :

Plus en détail

Inscriptions : 0800 901 069 - Renseignements : 33 (0)1 44 45 24 35 - education.france@sap.com

Inscriptions : 0800 901 069 - Renseignements : 33 (0)1 44 45 24 35 - education.france@sap.com FORMATION SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE PLATFORM 4.x Du lundi 3 au vendredi 7 juin 2013 http://www.sap.com/france/services/education/newsevents/index.epx 1 Vous êtes clients SAP BusinessObjects

Plus en détail

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE 22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30

Plus en détail

MasterCard Worldwide Règles Internationales de Protection de la Vie Privée

MasterCard Worldwide Règles Internationales de Protection de la Vie Privée MasterCard Worldwide Règles Internationales de Protection de la Vie Privée Date de prise d'effet: 16 décembre 2009 La société MasterCard International, Incorporated, qui exerce ses activités commerciales

Plus en détail

A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 -------------------------------------------

A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 ------------------------------------------- A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 ------------------------------------------- Utilisation de titres-repas électroniques : projet d'arrêté royal adapté modifiant l'article

Plus en détail

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49 Peregrine AssetCenter Product Documentation Solution Asset Tracking Part No. DAC-441-FR38 Build 49 AssetCenter Copyright 2005 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans

Plus en détail

Contrôle de gestion des participations de la ville de Lucerne

Contrôle de gestion des participations de la ville de Lucerne Contrôle de gestion des participations de la ville de Lucerne Exposé à la conférence spécialisée AFCP du 11 avril 2008 à Berne Bruno Schmidiger, licencié en économie HSG Collaborateur en économie d entreprise

Plus en détail