I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E"

Transcription

1 Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la sécurité afin d aider les professionnels du monde des affaires à mieux comprendre ce secteur critique. Le commerce électronique est un sous-ensemble des affaires électroniques, qui se compose d un large éventail d activités visant l échange de valeur au moyen de voies électroniques, la plus importante étant Internet 1. Ce dernier est une importante source de préoccupation car il est devenu une cible de choix pour les auteurs de virus, les pirates informatiques et d autres individus mal intentionnés, y compris les propres employés d une entité. La moitié des personnes qui ont répondu à différents sondages sur ce sujet ont indiqué avoir été victimes d attaques perpétrées avec succès sur leurs systèmes informatiques, les systèmes de commerce électronique ayant été particulièrement ciblés. Une importante proportion des attaques provenait de l intérieur des entités, constatation pour le moins étonnante. Non seulement les bris de sécurité entraînent des pertes de l ordre de 6 % des produits, en moyenne, mais les marchés financiers pénalisent aussi sévèrement les entreprises victimes de pannes et d atteintes à la sécurité donnant lieu à des accès à des données confidentielles. Ces observations montrent que la sécurité est une condition préalable importante pour la création d un environnement de commerce électronique de confiance. 1 L expression «affaires électroniques» est un générique qui englobe toutes les activités commerciales exécutées à l aide de TI, comme le cybermarketing, ou la gestion des ressources humaines et l exploitation en ligne. C est sur le commerce électronique que porte cette publication, mais comme l infrastructure TI ne se limite naturellement pas aux besoins des applications de commerce électronique, une grande partie du contenu de ce document s applique aussi bien aux affaires électroniques qu au commerce électronique. xi

2 I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Une infrastructure TI sécurisée est un élément essentiel de cet environnement de confiance. L infrastructure TI est à la base des activités d affaires électroniques d une entité et elle représente une part importante de ses dépenses en TI. Elle va au-delà de l infrastructure de communication ou même des composantes TI physiques. Elle comprend sept éléments clés qui constituent la plateforme TI pour les modèles de commerce électronique, comme les modèles de commerce interentreprises ou de commerce électronique de détail. Tous ces éléments doivent être pris en compte pour que les activités de commerce électronique d une entité inspirent confiance : 1. Architecture et normes TI 2. Infrastructure TI humaine 3. Infrastructure de communications 4. Composantes TI 5. Actif incorporel fondé sur les TI 6. Applications partagées et standard 7. Services TI partagés (incluant la sécurité) xii

3 RÉSUMÉ En raison de la complexité des systèmes et des vulnérabilités qui en résultent, l architecture des systèmes figure en tête de cette liste, en termes d importance. Du fait que les employés sont à l origine d un nombre considérable d incidents liés à la sécurité, qu ils soient dus à des erreurs et des omissions ou qu ils soient au contraire délibérés, ils viennent en deuxième place. Les réseaux de communications et les composantes TI sont la cible d un grand nombre de menaces pour la sécurité. L actif incorporel fondé sur les TI, comme la culture d une entité en matière de sécurité, se classe au même rang, en importance, du point de vue de la sécurité, que l infrastructure TI physique. Les applications et les services partagés viennent compléter l infrastructure TI. La sécurité compte parmi les services TI partagés essentiels faisant partie d une infrastructure TI efficace. On la décrit souvent en termes de contrôles d accès physiques et logiques. Pour être efficace, cependant, la stratégie d une entité en matière de sécurité doit aller au delà de ces deux aspects et fournir un cadre global permettant la création de systèmes de commerce électronique fiables intégrant les éléments suivants, dont la liste est tirée d une étude détaillée des cadres de sécurité publiés : 1. Cadre de sécurité Définition des frontières du système et de l environnement Politiques et normes en matière de sécurité 2. Évaluation des risques Classification et gestion des biens Évaluation des risques et analyse coûts-avantages 3. Gestion des ressources humaines Responsabilité et obligation de rendre compte Compétences et loyauté du personnel Information et communication (ou sensibilisation) 4. Contrôles d accès Analyse des besoins d accès des utilisateurs et gestion des privilèges Contrôles d accès physiques Contrôles d accès logiques 5. Gestion des opérations et des vulnérabilités Gestion des vulnérabilités Détection des intrusions et réaction aux incidents 6. Acquisition et développement de systèmes, maintenance et changements Maturité et qualité du cycle de développement de systèmes (SDLC) Maintenance et gestion des changements xiii

4 I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E 7. Disponibilité et continuité Poursuite des activités Assurance 8. Contrôle de conformité Vérification de la conformité aux procédures et auditabilité Contrôle et apprentissage Ce rapport de recherche aborde systématiquement tous ces enjeux et est fondé sur une analyse complète de la documentation professionnelle et didactique pertinente, ainsi que sur les commentaires des membres d un groupe de discussion formé d experts qui ont revu l ensemble du contenu de ce document. En adoptant des mesures d intervention fondées sur la compréhension de l ensemble des composantes d une infrastructure TI sécurisée, on peut réduire considérablement les risques d attaques réussies à l encontre des plateformes et des activités de commerce électronique d une entité. Le diagramme de la page suivante illustre les liens entre les modèles de commerce électronique, les composantes d infrastructure TI connexes et les éléments pertinents en matière de sécurité. Le message clé de ce diagramme est que l infrastructure TI est exposée à différentes sources de risques et de vulnérabilités qu on doit gérer au moyen d un cadre de sécurité complet. Pour créer une infrastructure TI sécurisée, on doit tenir compte d un certain nombre de composantes clés et veiller sans relâche à l exécution efficiente et efficace de certaines tâches clés. Toutes les entités qui désirent avoir l assurance que leurs biens, notamment leurs systèmes et leur information, sont à l abri des risques d utilisation abusive et de destruction doivent consacrer suffisamment de ressources à la protection de leurs systèmes de commerce électronique et des avantages financiers que peuvent procurer ces derniers. xiv

5 RÉSUMÉ Degré de présence publique/réputation Conception/architecture des systèmes/vulnérabilité technologique Ouverture/accessibilité Compétence/fiabilité du personnel Volume d information personnelle/sensible Niveau de commerce électronique Composantes de l infrastructure TI Éléments de sécurité Architecture/normes TI Infrastructure TI humaine Infrastructure de communications Composantes TI Actif incorporel Applications partagées/standard Services TI partagés Définition des frontières du système et de l environnement Politiques, normes et directives en matière de sécurité Classification et gestion des biens Évaluation des risques et analyse coûts-avantages Responsabilité et obligation de rendre compte Compétences et loyauté du personnel Information et communication/sensibilisation Analyse des besoins d accès des utilisateurs et gestion des privilèges Accès physiques Accès logiques Opérations Gestion des vulnérabilités Détection des intrusions et réaction aux incidents Maturité et qualité du cycle de développement de systèmes (SDLC) Maintenance et gestion des changements Poursuite des activités Assurance Vérification et auditabilité de la conformité aux procédures Contrôle et apprentissage xv

La cybersécurité dans les petits cabinets comptables

La cybersécurité dans les petits cabinets comptables La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 ISO 14001: 2015 Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 4115, Rue Sherbrooke Est, Suite 310, Westmount QC H3Z 1K9 T 514.481.3401 / F 514.481.4679

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

POLITIQUE GESTION ET SÉCURITÉ DE L INFORMATION

POLITIQUE GESTION ET SÉCURITÉ DE L INFORMATION POLITIQUE GESTION ET SÉCURITÉ DE L INFORMATION Objectifs Encadrer la gestion de l information conformément aux lois et règlements en la matière Promouvoir une utilisation efficace, appropriée et sécuritaire

Plus en détail

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE

Note technique d orientation n 2 : Élaboration d un plan de travail ITIE Cette note technique a été publiée par le Secrétariat international de l ITIE en collaboration avec GIZ (Coopération internationale allemande). L'objectif de cette note est de prodiguer des conseils aux

Plus en détail

CHARTE DU CONSEIL D ADMINISTRATION

CHARTE DU CONSEIL D ADMINISTRATION CHARTE DU CONSEIL D ADMINISTRATION I. RAISON D ÊTRE La présente charte décrit le rôle du conseil d administration (le «conseil») d Aimia Inc. (la «Société»). La présente charte est assujettie aux dispositions

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit Proposition N o : 2015-S05f Au : Conseil d administration Pour : DÉCISION Date : 2015-04-22 1. TITRE Modifications à la charte du Comité d audit 2. BUT DE LA PROPOSITION Obtenir l approbation du conseil

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION SOMMAIRE DE LA RÉPONSE DE LA DIRECTION Rapport d évaluation final de l Initiative de la nouvelle économie (INÉ) Date : le 17 mars 2010 Programme de l INÉ : contexte Dans le cadre du plan du gouvernement

Plus en détail

Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005

Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005 Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005 Conseil de recherches en sciences naturelles et en génie du Canada et Conseil de recherches en sciences humaines

Plus en détail

PROFIL DES COMPÉTENCES REQUISES DU CONSEIL D ADMINISTRATION RÉVISION 2 (forme abrégée) APPROUVÉE PAR LE CONSEIL le 30 mars 2009

PROFIL DES COMPÉTENCES REQUISES DU CONSEIL D ADMINISTRATION RÉVISION 2 (forme abrégée) APPROUVÉE PAR LE CONSEIL le 30 mars 2009 CONSTRUCTION DE DÉFENSE (1951) LIMITÉE PROFIL DES COMPÉTENCES REQUISES DU CONSEIL D ADMINISTRATION RÉVISION 2 (forme abrégée) APPROUVÉE PAR LE CONSEIL le 30 mars 2009 (Modifie et abrège le profil en date

Plus en détail

PROJET PROJET LIGNE DIRECTRICE SUR L AGRÉGATION DES DONNÉES SUR LES RISQUES ET LA DIVULGATION DES RISQUES

PROJET PROJET LIGNE DIRECTRICE SUR L AGRÉGATION DES DONNÉES SUR LES RISQUES ET LA DIVULGATION DES RISQUES PROJET LIGNE DIRECTRICE SUR L AGRÉGATION DES DONNÉES SUR LES RISQUES ET LA DIVULGATION DES RISQUES Février 2016 TABLE DES MATIÈRES Préambule... 3 Champ d application... 4 Prise d effet et processus de

Plus en détail

PROFIL DU CONSEIL D ADMINISTRATION APPROUVÉ PAR LE CONSEIL D ADMINISTRATION DE CDC LE 8 DÉCEMBRE 2015 (Modifie le profil en date du 30 mars 2009)

PROFIL DU CONSEIL D ADMINISTRATION APPROUVÉ PAR LE CONSEIL D ADMINISTRATION DE CDC LE 8 DÉCEMBRE 2015 (Modifie le profil en date du 30 mars 2009) CONSTRUCTION DE DÉFENSE (1951) LIMITÉE PROFIL DU CONSEIL D ADMINISTRATION APPROUVÉ PAR LE CONSEIL D ADMINISTRATION DE CDC LE 8 DÉCEMBRE 2015 (Modifie le profil en date du 30 mars 2009) Mission de la Société

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Gestion du risque d entreprise : solutions pratiques. Anne M. Marchetti

Gestion du risque d entreprise : solutions pratiques. Anne M. Marchetti Gestion du risque d entreprise : solutions pratiques Anne M. Marchetti Programme Aperçu général de la gestion des risques, de l évaluation des risques et du contrôle interne Contexte actuel Contrôle interne

Plus en détail

Règlement sur les normes d accessibilité intégrées

Règlement sur les normes d accessibilité intégrées sur les normes d accessibilité intégrées s de chaque conseil scolaire Date d entrée 2013 Établissement de politiques en matière d accessibilité Le conseil élabore, met en œuvre et tient à jour des politiques

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

CAC/GL 62-2007 Page 1 de 5

CAC/GL 62-2007 Page 1 de 5 CAC/GL 62-2007 Page 1 de 5 PRINCIPES DE TRAVAIL POUR L ANALYSE DES RISQUES EN MATIÈRE DE SÉCURITÉ SANITAIRE DES ALIMENTS DESTINÉS À ÊTRE APPLIQUÉS PAR LES GOUVERNEMENTS CAC/GL 62-2007 CHAMP D APPLICATION

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Mise à jour : octobre 2011. Chapitre 8 La mission d audit La planification

Mise à jour : octobre 2011. Chapitre 8 La mission d audit La planification Mise à jour : octobre 2011 Chapitre 8 La mission d audit La planification Table des matières 1. Les procédés préliminaires... 1 2. L approche de partenariat avec le gestionnaire... 2 3. La connaissance

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ DU DÉVELOPPEMENT ET DE LA PROPRIÉTÉ INTELLECTUELLE (CDIP)

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ DU DÉVELOPPEMENT ET DE LA PROPRIÉTÉ INTELLECTUELLE (CDIP) OMPI CDIP/5/5 Corr. ORIGINAL : anglais DATE : 21 juillet 2010 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE F COMITÉ DU DÉVELOPPEMENT ET DE LA PROPRIÉTÉ INTELLECTUELLE (CDIP) Cinquième session

Plus en détail

CHARTE DU CONSEIL D ADMINISTRATION

CHARTE DU CONSEIL D ADMINISTRATION CHARTE DU CONSEIL D ADMINISTRATION La présente Charte établit le rôle du Conseil d administration (le «Conseil») d Innergex énergie renouvelable inc. (la «Société») et est assujettie aux dispositions des

Plus en détail

PHP 2 Pratique en santé publique fondée sur des données probantes

PHP 2 Pratique en santé publique fondée sur des données probantes PHP 2 Pratique en santé publique fondée sur des données probantes But Les professionnels de la santé publique suivent de plus en plus une approche fondée sur des données probantes lorsqu il s agit de planifier,

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance Bureau du vérificateur général du Canada Rapport sur la revue des pratiques d audit de performance Revues des pratiques effectuées au cours de l exercice 2011-2012 Juillet 2012 Revue des pratiques et audit

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»).

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»). Modalités d utilisation Modalités d utilisation du site web https://sante.plexo.ca IMPORTANT! VOTRE ACCÈS À CE SITE WEB DE PLEXO INC. EST ASSUJETTI À DES CONDITIONS QUI VOUS LIENT JURIDIQUEMENT. VEUILLEZ

Plus en détail

Guide d application : Compétences de base des administrateurs (Catégorie 1)

Guide d application : Compétences de base des administrateurs (Catégorie 1) 4711 Yonge Street Suite 700 Toronto ON M2N 6K8 Telephone: 416-325-9444 Toll Free 1-800-268-6653 Fax: 416-325-9722 4711, rue Yonge Bureau 700 Toronto (Ontario) M2N 6K8 Téléphone : 416 325-9444 Sans frais

Plus en détail

Rapports du Corps commun d inspection

Rapports du Corps commun d inspection COMITÉ DU PROGRAMME, DU BUDGET ET DE L ADMINISTRATION DU CONSEIL EXÉCUTIF Vingt et unième réunion Point 3.5 de l ordre du jour provisoire EBPBAC21/6 31 octobre 2014 Rapports du Corps commun d inspection

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 Division du rendement et de l information institutionnels Direction générale de la gestion intégrée Présenté au : Comité d évaluation de Bibliothèque

Plus en détail

Leçons tirées et orientation future

Leçons tirées et orientation future Leçons tirées et orientation future Le programme d apprentissage en ligne au sein de l O.P.P. Le système de gestion de l apprentissage (SGA) de l O.P.P. a été mis en place en 2007-2008 afin d assurer le

Plus en détail

EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION

EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION I. COMPOSITION ET FONCTIONNEMENT DU COMITÉ DE LA VÉRIFICATION 1. Le Comité de la vérification (le «comité»)

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

CHARTE DU COMITÉ D AUDIT

CHARTE DU COMITÉ D AUDIT CHARTE DU COMITÉ D AUDIT I. OBJECTIF GÉNÉRAL ET PRINCIPAL MANDAT Le comité d audit (le «comité») est établi par le conseil d administration (le «conseil») d Ovivo Inc. (la «Société») pour l aider à s acquitter

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN

Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN Programme-cadre national (PCN) Rôles et responsabilités de l équipe chargée d élaborer un PCN Août 2006 Agence internationale de l énergie atomique Département de la coopération technique Rôle et responsabilités

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Vérification du Cadre de contrôle de la gestion financière Achats de TI

Vérification du Cadre de contrôle de la gestion financière Achats de TI C ONSEIL NATIONAL DE RECHERCHES CANADA Vérification du Cadre de contrôle de la gestion financière Achats de TI Vérification interne, C NRC Juin 2012 1.0 Sommaire et conclusion Objectif de la vérification

Plus en détail

Le Bureau du vérificateur général. Vérification interne des mécanismes de contrôle interne du système financier GX

Le Bureau du vérificateur général. Vérification interne des mécanismes de contrôle interne du système financier GX Préparé pour : Le Bureau du vérificateur général Vérification interne des mécanismes de contrôle interne du système financier GX Le 18 novembre 2009 1 Introduction KPMG s.r.l./s.e.n.c.r.l. a été chargée

Plus en détail

ANNEXE 6. Veuillez demander la version word au Ministère NOM DU SECTEUR DE FORMATION NOM DU PROGRAMME PROJET DE FORMATION DATE - ANNÉE

ANNEXE 6. Veuillez demander la version word au Ministère NOM DU SECTEUR DE FORMATION NOM DU PROGRAMME PROJET DE FORMATION DATE - ANNÉE ANNEXE 6 Veuillez demander la version word au Ministère NOM DU SECTEUR DE FORMATION NOM DU PROGRAMME PROJET DE FORMATION DATE - ANNÉE ÉQUIPE DE PRODUCTION Responsabilité et coordination Nom Titre Organisation

Plus en détail

CONTRÔLE ET VÉRIFICATION DANS UN CADRE INFORMATIQUE CTB-65310

CONTRÔLE ET VÉRIFICATION DANS UN CADRE INFORMATIQUE CTB-65310 UNIVERSITÉ LAVAL FACULTÉ DES SCIENCES DE L ADMINISTRATION PLAN DE COURS Été 2003 Le 5 mai 2003 CONTRÔLE ET VÉRIFICATION DANS UN CADRE INFORMATIQUE CTB-65310 Professeur : Marc Simard Pavillon Palasis-Prince

Plus en détail

ORGANISATION INTERNATIONALE DU TRAVAIL. S étant réuni à Genève les 21 et 22 février 2011,

ORGANISATION INTERNATIONALE DU TRAVAIL. S étant réuni à Genève les 21 et 22 février 2011, ORGANISATION INTERNATIONALE DU TRAVAIL Forum de dialogue mondial sur la sécurité dans la chaîne d approvisionnement concernant le remplissage des conteneurs GDFPC/2011/10 Genève 21-22 février 2011 et conclusions

Plus en détail

REGLEMENT SUR LE SERVICE D AUDIT INTERNE DE LA SOCIETE ANONYME «COMPAGNIE NATIONALE «ASTAN EXPO-2017»

REGLEMENT SUR LE SERVICE D AUDIT INTERNE DE LA SOCIETE ANONYME «COMPAGNIE NATIONALE «ASTAN EXPO-2017» «Approuvé» Par la décision du Conseil des Directeurs de la SA «CN «Astana EXPO-2017» du 29 août 2013 Protocole N 6 avec des amendements introduits par la décision du Conseil des Directeurs de la SA «CN

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

L évaluation de systèmes ou de programmes informatiques

L évaluation de systèmes ou de programmes informatiques L évaluation de systèmes ou de programmes informatiques Congrès 2008 de la Société canadienne d évaluation Valéry Roy-Gosselin Direction de la planification et de l évaluation MInistère des Ressources

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

Votre objectif. Notre ambition. Avant-propos. > à noter

Votre objectif. Notre ambition. Avant-propos. > à noter Avant-propos Avant-propos Votre objectif Vous souhaitez réussir un projet d amélioration ou développer une démarche jusqu à l obtention du certificat attestant sa conformité à un référentiel international

Plus en détail

FINANCEMENT DE «PARTENAIRE PILOTE»

FINANCEMENT DE «PARTENAIRE PILOTE» Manuel de mise en œuvre de la communication pour le changement social et comportemental (CCSC) à destination des adolescents en milieu urbain en matière de santé sexuelle et reproductive (SSR) Organisation

Plus en détail

CONSEIL ECONOMIQUE ET SOCIAL

CONSEIL ECONOMIQUE ET SOCIAL E NATIONS UNIES CONSEIL ECONOMIQUE ET SOCIAL Distr.: LIMITEE E/ECA/DISD/CODI.3/24 3 avril 2003 FRANÇAIS Original: ANGLAIS COMMISSION ECONOMIQUE POUR L AFRIQUE Troisième réunion du Comité de l'information

Plus en détail

Politique d accessibilité du RREO

Politique d accessibilité du RREO Politique d accessibilité du RREO Date d entrée en vigueur : Le 1 er janvier 2014 Révision : 16 décembre 2014 Date de la prochaine révision : Le 1 er janvier 2017 Responsables : Vice-présidente principale,

Plus en détail

ORGANISME CANADIEN DE RÉGLEMENTATION DU COMMERCE DES VALEURS MOBILIÈRES (OCRCVM)

ORGANISME CANADIEN DE RÉGLEMENTATION DU COMMERCE DES VALEURS MOBILIÈRES (OCRCVM) 1 ORGANISME CANADIEN DE RÉGLEMENTATION DU COMMERCE DES VALEURS MOBILIÈRES (OCRCVM) CHARTE DU COMITÉ DES FINANCES, DE L AUDIT COMPTABLE ET DE LA GESTION DES RISQUES Mandat Le Comité des finances, de l audit

Plus en détail

Administration de la preuve électronique Les principes de Sedona Canada

Administration de la preuve électronique Les principes de Sedona Canada Administration de la preuve électronique Les principes de Sedona Canada Steve Accette Peg Duncan Ministère de la Justice 9 avril 2008 Page 1 Introduction à la communication des documents électroniques

Plus en détail

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 CDSE 6 place d Estienne d Orves 75009 Paris Tel : 01 42 93 75 52 / Email : Contact@cdse.fr

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Normes d audit internes (Exercices + corrigés)

Normes d audit internes (Exercices + corrigés) A Exercices Normes d audit internes (Exercices + corrigés) 1 Le comité d audit est le plus susceptible de participer à l approbation A Des promotions et augmentations de salaire des auditeurs B Des observations

Plus en détail

Société ontarienne d assurance-dépôts

Société ontarienne d assurance-dépôts Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER,

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

République Tunisienne Premier Ministère La sécurité informatique: l expérience d un utilisateur Tunisien Présenté par Hassen SOUKNI Chargé de mission

République Tunisienne Premier Ministère La sécurité informatique: l expérience d un utilisateur Tunisien Présenté par Hassen SOUKNI Chargé de mission République Tunisienne Premier Ministère La sécurité informatique: l expérience d un utilisateur Tunisien Présenté par Hassen SOUKNI Chargé de mission au Premier Ministère Tanger Janvier 2008 La sécurits

Plus en détail

CHARTE DU COMITÉ DE GESTION DES RISQUES

CHARTE DU COMITÉ DE GESTION DES RISQUES CHARTE DU COMITÉ DE GESTION DES RISQUES MANDAT Le Comité de gestion des risques (le «Comité») du Conseil d administration (le «Conseil») a pour mandat d assister le Conseil de la Société canadienne d hypothèques

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3)

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3) Selon le Code des droits et des responsabilités (BD-3) Remarque : Le masculin est utilisé pour faciliter la lecture. PRINCIPES FONDAMENTAUX Les incidents provoqués par des conduites intimidantes ou violentes

Plus en détail

Règles opérationnelles pour la gestion de l information d entreprise (GIE) :

Règles opérationnelles pour la gestion de l information d entreprise (GIE) : Règles opérationnelles pour la gestion de l information d entreprise (GIE) : Rapport de projet final présenté au Conseil des dirigeants principaux de l'information du secteur public Présenté par : Mark

Plus en détail

MANDAT DU CONSEIL D ADMINISTRATION

MANDAT DU CONSEIL D ADMINISTRATION MANDAT DU CONSEIL D ADMINISTRATION Transcontinental inc. (la Société) est une société dont les valeurs sous-tendent une saine gestion d entreprise. Son conseil d administration (le conseil) a pour mission

Plus en détail

Brevet + Diplôme fédéraux d Informaticienne / Informaticien

Brevet + Diplôme fédéraux d Informaticienne / Informaticien Brevet + Diplôme fédéraux d Informaticienne / Informaticien F i c h e d i n f o r m a t i o n 01.2008 1/8 Brevet fédéral: profil Développement Domaines de qualification Business Engineering Data Management

Plus en détail

Exemple de cahier des charges pour mener à bien l'évaluation d'un conflit

Exemple de cahier des charges pour mener à bien l'évaluation d'un conflit Extrait de : Évaluer les activités de construction de la paix dans les situations de conflit et de fragilité Mieux comprendre pour de meilleurs résultats Accéder à cette publication : http://dx.doi.org/10.1787/9789264106833-fr

Plus en détail

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Introduction : Dans le but d accroître la transparence et la comparabilité des rapports

Plus en détail

Exploitation du potentiel de l'audit interne

Exploitation du potentiel de l'audit interne Exploitation du potentiel de l'audit interne 18 novembre 2014 Grant Thornton LLP. A Canadian Member of Grant Thornton International Ltd Introduction de Andy Poprawa, Président et chef de la direction,

Plus en détail

Enquête sur l industrie des ser. vices de taxi et de limousine. Système de documentation des données statistiques Numéro de référence 4707

Enquête sur l industrie des ser. vices de taxi et de limousine. Système de documentation des données statistiques Numéro de référence 4707 Enquête sur l industrie des ser vices de taxi et de services limousine Système de documentation des données statistiques Numéro de référence 4707 Concepts Énoncé de la qualité des données Enquête unifiée

Plus en détail

ATELIER DE VALIDATION DES SCÉNARIOS

ATELIER DE VALIDATION DES SCÉNARIOS VERSION JUIN 2014 COMPRENDRE SON QUARTIER et EXPLORER DES SOLUTIONS ATELIER DE VALIDATION DES SCÉNARIOS Toute forme de reproduction et de diffusion des outils du projet QVAS est encouragée à condition

Plus en détail

PAMAQC COMPARAISON DES CRITÈRES (2006-2011), DES CRITÈRES (2011-2015) ET DES NORMES (2015)

PAMAQC COMPARAISON DES CRITÈRES (2006-2011), DES CRITÈRES (2011-2015) ET DES NORMES (2015) PAMAQC COMPARAISON DES CRITÈRES (2006-2011), DES CRITÈRES (2011-2015) ET DES NORMES (2015) Normes (2015) Critères (2011-2015) Critères (2006-2011) 1. SYSTÈME DE GESTION DE LA QUALITÉ DES PROGRAMMES 6.

Plus en détail

Politique sur la protection des renseignements personnels lors d un sondage

Politique sur la protection des renseignements personnels lors d un sondage Page 1 de 5 Politique sur la protection des renseignements personnels lors d un sondage DATE DE MISE EN VIGEUR 2011-10-17 BUT Cette politique vise à assurer la protection des renseignements personnels

Plus en détail

CHARTE D AUDIT INTERNE

CHARTE D AUDIT INTERNE CHARTE D AUDIT INTERNE adoptée par le Conseil des gouverneurs le 26 mars 2013 Centre de recherches pour le développement international Ottawa, Canada Assurances et conseils afin de soutenir le développement

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Ministère de l Éducation et du Développement de la petite enfance de la Nouvelle-Écosse

Ministère de l Éducation et du Développement de la petite enfance de la Nouvelle-Écosse Ministère de l Éducation et du Développement de la petite enfance de la Nouvelle-Écosse LIGNES DIRECTRICES et CRITERES pour l utilisation des locaux scolaires selon un modèle de site central Fonction Le

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Vue d ensemble des résultats et résumé du plan d action

Vue d ensemble des résultats et résumé du plan d action Ministère de l Éducation et du Développement de la petite enfance Comité provincial d examen des bulletins scolaires Vue d ensemble des résultats et résumé du plan d action Aout 2014 Vue d ensemble des

Plus en détail

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI Analyse de risque Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Rappel Les objectifs de l analyse de risque Définitions NIST SP 800-30 Évaluation des risques Atténuation

Plus en détail

Comité du développement et de la propriété intellectuelle (CDIP)

Comité du développement et de la propriété intellectuelle (CDIP) F CDIP/14/5 ORIGINAL : ANGLAIS DATE : 8 SEPTEMBRE 2014 Comité du développement et de la propriété intellectuelle (CDIP) Quatorzième session Genève, 10 14 novembre 2014 RÉSUMÉ DU RAPPORT D ÉVALUATION DU

Plus en détail