Société ontarienne d assurance-dépôts

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Société ontarienne d assurance-dépôts"

Transcription

1 Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER, BUSINESS RISK SERVICES GRANT THORNTON LLP

2 Introduction par Jim Maxwell, Chef de l administration et des finances de la SOAD 2

3 Ordre du jour L importance de la technologie de l information (TI) La gouvernance des TI pourquoi est-ce important? Risques liés aux TI et contrôles Types de questions à poser Compréhension des réponses fournies 3

4 L importance des TI Dans le contexte commercial actuel, plusieurs forces du marché qui comprennent notamment les préoccupations en matière de sécurité ainsi qu une infrastructure vieillissante, exercent des pressions sur les ressources limitées en TI des Caisses populaires. Réaction face à la crise du marché Rentabilité x - productivité Confidentialité /sécurité Infrasctucture vieillissante Exigences réglementaires Maturation de la technologie Les pressions du marché ajoutent un élément de complexité et d incertitude dans l évaluation proactive que doit faire un établissement en matière de son milieu de TI 4

5 La gouvernance des TI pourquoi est-ce important? La TI est omniprésente dans l organisation; elle peut entraîner un nombre d enjeux et de possibilités Les membres du conseil n ont pas forcément des connaissances en TI, mais ils doivent remettre en question les stratégies et donner des directives à la direction L organisation peut être menacée si le conseil ne pose pas les bonnes questions Le conseil doit poser des questions pour éviter les situations critiques 5

6 Gouvernance des TI Portrait de la réalité Exemples de problèmes/violations potentiels Les erreurs humaines et les problèmes techniques auraient causé près des deux tiers des violations de données à l échelle mondiale en En 2011, le coût moyen par dossier en matière de violation de données représentait 247 $, ce qui le plaçait au 3e rang et était 27 p.100 plus élevé que la moyenne. Depuis 2005, 13 p. 100 des violations de données signalées par Privacy Rights Clearinghouse se sont produites dans le secteur financier. D ici à 2016, l incidence financière de la cybercriminalité s accentuera pour atteindre 10 p. cent par année en raison de la découverte constante de nouvelles failles. Symantec - Data Breach Trends & Stats 6

7 La gouvernance des TI pourquoi est-ce important? Les TI s avèrent stratégiques pour les caisses populaires Ne voudriez-vous pas savoir si les technologies de l information de votre caisse : Lui permettront de réaliser les objectifs fixés? Seront suffisamment adaptable et flexible? Assureront une gestion efficace des risques auxquels elle est exposée? Seront capables de déceler les occasions et de prendre les mesures appropriées? 7

8 Grille d analyse de l impact stratégique des TI Besoin faible à élevé au titre de la fiabilité des TI STRATÉGIE DÉFENSIVE Réglage usine Une panne du système d une minute ou plus entraîne des pertes commerciales Une réduction du délai de réponse au-delà d une seconde a de lourdes conséquences pour les utilisateurs internes et externes La plupart des activités principales sont en-ligne Le système ne nécessite qu une maintenance Faible différence stratégique ou pas de réductions considérables des coûts Mode appui Les interruptions de service récurrentes pouvant durer jusqu à 12 h n ont pas de conséquences graves Le temps de réponse à l utilisateur peut aller jusqu à 5 sec. pour les transactions en-ligne Les systèmes internes sont presque invisibles aux fournisseurs et clients. L extranet n est guère nécessaire La compagnie peut passer rapidement au mode manuel pour 80 % des transactions Le système ne nécessite qu une maintenance STRATÉGIE OFFENSIVE Mode stratégique Une panne du système d une minute ou plus entraîne des pertes commerciales Une réduction du délai de réponse au-delà d une seconde a de lourdes conséquences pour les utilisateurs internes et externes Les nouveaux systèmes laissent présager des transformations majeures des processus et du service Les nouveaux systèmes laissent présager une réduction importante des coûts Les nouveaux systèmes combleront les écarts en matière des coûts, service, performance des processus avec les concurrents Mode de renversement Les nouveaux systèmes laissent présager des transformations majeures des processus et du service Les nouveaux systèmes laissent présager une réduction importante des coûts Les nouveaux systèmes combleront les écarts en matière des coûts, service, performance des processus avec les concurrents Les TI représentent plus de 50 % des dépenses d immobilisations Les TI représentent plus de 15 % des dépenses totales de la Société Besoin faible à élevé au titre des nouvelles technologies de l information Source: Nolan, R. et McFarlan, F.W «Information Technology and the Board of Directors.» Harvard Business Review, octobre. Copyright 2005 Harvanrd Business School Publishing Corporation. All rights reserved. 8

9 Que doivent faire les conseils à cet égard? Agir en considérant la génération de valeur pour les intervenants Adopter un cadre de gouvernance des TI Poser les bonnes questions Mettre l accent sur les TI Alignement avec stratégie opé- rationnelle Création de valeur Gestion des risques Mesurer les résultats Alignement stratégique des TI Apport de valeur des TI Génération de valeurs pour les intervenants Mesure du rendement Gestion des risques Adaption de présentations élaborées par l IT Governance Institute 9

10 Cadre de gouvernance des TI Fournir une orientation Fixer les objectifs TI alignée sur les affaires TI exploite les occasions et optimise les avantages Ressources de la TI utilisées de manière responsable Risques de la TI gérés de façon adéquate Comparer Mesurer le rendement Activités de TI Augmenter l automatisation (génère de la valeur) Réduire les coûts (efficacité de l entreprise) Gérer les risques (sécurité, fiabilité et conformité) Adaption de présentations élaborées par l IT Governance Institute 10

11 Gestion des risques Tableau de bord des risques Catégorie de risques Crédit Exposition aux pertes liées aux prêts et aux placements à revenu fixe Taux d intérêt variation des taux du marché qui ont une incidence sur le capital et les bénéfices Liquidité capacité de faire face aux obligations financières et en matière de dépôts Réglementaire/légal exposition aux infractions portant sur les règlements, les lois et les accords juridiques Réputation impact sur les sociétaires, confiance du public entraînant une diminution du chiffre d affaires et des sociétaires Capital humain impact du désalignement des compétences, désengagement du personnel, et perte du capital de savoir Exploitation exposition due aux faibles processus et contrôles, panne technologique, perte d information et engagements non respectés envers les sociétaires/le personnel Appétit du risque Faible - Modéré Faible - Modéré Faible Faible Faible Faible Modéré Faible - Modéré Niveaux de risque actuel Tendance du risque Commentaires Que manque-t-il??? Les TI sont essentielles pour une entreprise. L échec dans la gestion efficace des activités peut entraîner des conséquences graves! 11

12 Gestion des risques liés aux TI La gestion du risque d entreprise par le conseil devrait reposer sur les activités suivantes: S assurer de la transparence relativement aux risques importants auxquels fait face l organisation Être conscient que la gestion du risque est la responsabilité du conseil Être conscient que la réduction du risque peut contribuer à la réalisation d économies Prendre en compte qu une approche proactive de la gestion des risques procure un avantage concurrentiel Insister pour que la gestion du risque soit intégrée dans les opérations de l entreprise Ce que vous ne voyez pas peut représenter un danger! Adapted from IT Governance Institute presentations 12

13 Gestion des risques liés aux TI 13

14 Risques et menaces Externes Internes Intentionnels Involontaires Accès non autorisé aux ressources Contamination par virus Attaques internes par des employés mécontents Erreurs ou omissions survenues au cours des processus de routine et projets courants Défaillances matérielles ou logicielles Incendie, inondation, panne d électricité, évacuation d urgence 14

15 Risques supplémentaires typiques liés aux TI Accès inapproprié aux données, programmes, matériel Transmission de données en clair Manque d authentification des parties qui effectuent des transactions Absence de piste de vérification Sauvegarde et restauration des données non testées Modifications de programmes non autorisées et non testées Non-gestion des préposés aux TI Politiques vagues 15

16 Contrôles relatifs aux TI Contrôles à l échelle de l entité Alignement stratégique de la TI sur la stratégie de l entreprise Contrôles d accès Contrôles logiques visant à protéger les renseignements confidentiels et sécuriser les systèmes et les données Mesures de sécurité physiques afin de protéger les biens et les données informatiques Contrôles des modifications Confirmation que les modifications apportées aux systèmes sont bel et bien approuvées et testées avant la mise en service Contrôles des opérations relatives aux TI Confirmation de la disponibilité des systèmes (p. ex. PCO/PRS) Gestion des fournisseurs de services externalisés Accès de connexion 16

17 Pourquoi les contrôles d accès sont-ils importants? Examinons la répartition des tâches La sécurité des TI permet une répartition des tâches adéquate Initiation Garde 1 Autorisation Rapport 3 Tenue de dossiers 17

18 Questions d ordre tactique à poser Savons-nous où sont nos données? Savons-nous par qui nos données sont consultées? Savons-nous si les modifications aux systèmes donnent les résultats attendus sans nuire aux autres fonctions? Avons-nous suivi le processus d habilitation approprié pour les personnes qui ont des privilèges spéciaux (administrateurs)? À quel point avons-nous mis à l essai les mesures relatives à la sécurité des TI, les réactions aux incidents informatique, les PCO, les PRS et les programmes de gestion des crises? Pourrions-nous savoir si nos données ont été piratées ou si nos systèmes ne fonctionnent pas? Les projets sont-ils Fondés sur une solide analyse de la rentabilité? Gérés en fonction des enjeux et du registre des risques et des rapports d activité précis? Mis à l essai en fonction des besoins définis avant leur mise en oeuvre? 18

19 Questions d ordre stratégique à poser Questionnement Pensons-nous que cela ne pourrait pas nous arriver? Le service informatique et l entreprise communiquent-ils ensemble? Savons-nous quelles sont les dépenses à l échelle de l organisation? Connaissons-nous le coût potentiel de fuites et détournements de données? Les TI et les politiques sont-elles documentées en bonne et due forme? Une planification adéquate de la relève a-t-elle été prévue pour le groupe des TI? 19

20 Gouvernance des TI - résumé Objectifs Comprendre les enjeux et l importance stratégique des TI S assurer que l entreprise peut poursuivre ses opérations Vérifier que l entreprise peut mettre en oeuvre les stratégies requises pour l élargissement de ses activités dans l avenir But S assurer que les attentes relatives aux TI soient satisfaites et que les risques liés aux TI sont atténués Position La gouvernance d entreprise implique une série de relations entre la direction de l entreprise, son conseil d administration, ses actionnaires et d autres intervenants. Elle fournit aussi la structure qui permet : d établir les objectifs de l entreprise et les moyens de les atteindre De décrire la façon dont en entend s assurer du suivi du rendement. Adaption de présentations élaborées par l IT Governance Institute 20

21 Éléments à retenir Il n existe pas de solution unique Il est important de déterminer s il existe une stratégie en matière des TI, et de demander si elle est liée à la stratégie de l entreprise Il est important de comprendre comment l infrastructure TI de l établissement pourra supporter efficacement les besoins d affaires actuels et futurs Il faut s assurer de l existences de mécanismes qui permettent au conseil d évaluer périodiquement la capacité de l établissement en matière de TI 21

22 Documents de référence Cadres en matière de TI ITIL ISO/CEI 38500:

23 Questions, réponses et discussion David Florio (416)

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

La SOAD déterminera qu une caisse populaire a commis une faute grave de non-conformité au présent Règlement administratif si celle-ci :

La SOAD déterminera qu une caisse populaire a commis une faute grave de non-conformité au présent Règlement administratif si celle-ci : SOCIÉTÉ ONTARIENNE D ASSURANCE-DÉPÔTS RÈGLEMENT N o 5 NORMES DE SAINES PRATIQUES COMMERCIALES ET FINANCIÈRES Règlement administratif pris en vertu de l alinéa 264(1)g) de la Loi de 1994 sur les caisses

Plus en détail

Exploitation du potentiel de l'audit interne

Exploitation du potentiel de l'audit interne Exploitation du potentiel de l'audit interne 18 novembre 2014 Grant Thornton LLP. A Canadian Member of Grant Thornton International Ltd Introduction de Andy Poprawa, Président et chef de la direction,

Plus en détail

Gestion du risque d entreprise : solutions pratiques. Anne M. Marchetti

Gestion du risque d entreprise : solutions pratiques. Anne M. Marchetti Gestion du risque d entreprise : solutions pratiques Anne M. Marchetti Programme Aperçu général de la gestion des risques, de l évaluation des risques et du contrôle interne Contexte actuel Contrôle interne

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

ISO/IEC 20000-1 versus ITIL

ISO/IEC 20000-1 versus ITIL ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai.

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai. Lignes directrices sur les mises à l essai 1 Les lignes directrices sur la mise à l essai des plans de continuité d activité (PCA) présentées ci-après ont été établies par le sous-comité des plans d'urgence

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION

TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION 1 TEMBEC INC. MANDAT DU CONSEIL D ADMINISTRATION I. INTRODUCTION A. Objet et objectifs Le Conseil d administration (le «Conseil») de la société par actions Tembec Inc. (la «Société») est responsable de

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith

20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith 20 Questions que les administrateurs devraient poser sur la stratégie Sommaire de la présentation Le 19 juillet 2012 Ken Smith 1. Quel est le rôle du conseil en matière de stratégie par rapport à celui

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Gestion des liquidités Rapport de vérification final Rapport n o 2/13 25 juin 2013

Gestion des liquidités Rapport de vérification final Rapport n o 2/13 25 juin 2013 Gestion des liquidités Rapport de vérification final Rapport n o 2/13 25 juin 2013 Diffusion Destinataires : Président et chef de la direction par intérim Premier vice-président et chef de la direction

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Charte du conseil d administration de La Banque Toronto-Dominion

Charte du conseil d administration de La Banque Toronto-Dominion Charte du conseil d administration de La Banque Toronto-Dominion ~ ~ Superviser la gestion de l entreprise et des affaires de la Banque ~ ~ Principales responsabilités Nous assurons la surveillance nécessaire

Plus en détail

OFFRE D EMPLOI. 2.1 La définition du poste

OFFRE D EMPLOI. 2.1 La définition du poste OFFRE D EMPLOI 1 Introduction Définir une offre d emploi type n est pas un processus anodin à sous-estimer. En effet, l offre que l entreprise va communiquer représente la proposition d emploi vacant.

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Politique de gestion intégrée des risques

Politique de gestion intégrée des risques 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de gestion intégrée des risques Émise par la Direction, Gestion

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

FORMATION ET QUALITÉS REQUISES DES ADMINISTRATEURS ATTENTES ET MÉTHODOLOGIE D ÉVALUATION DE LA SOAD ET EXEMPLES DE STRATÉGIES DE MISE EN ŒUVRE

FORMATION ET QUALITÉS REQUISES DES ADMINISTRATEURS ATTENTES ET MÉTHODOLOGIE D ÉVALUATION DE LA SOAD ET EXEMPLES DE STRATÉGIES DE MISE EN ŒUVRE AVIS AU SECTEUR Novembre 2012 FORMATION ET QUALITÉS REQUISES DES ADMINISTRATEURS ATTENTES ET MÉTHODOLOGIE D ÉVALUATION DE LA SOAD ET EXEMPLES DE STRATÉGIES DE MISE EN ŒUVRE Objet La Société ontarienne

Plus en détail

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs

Plus en détail

6ème édition du Baromètre des investissements informatiques en France

6ème édition du Baromètre des investissements informatiques en France 6ème édition du Baromètre des investissements informatiques en France Objectifs Baromètre des investissements informatiques en France avec pour objectifs : de suivre l évolution de l opinion des responsables

Plus en détail

Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ

Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ 1 LA GESTION DES RISQUES : La formalisation de règles de gestion et de techniques de mesure du risque 2 COSO un

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

LIGNE DIRECTRICE SUR LA CONFORMITÉ

LIGNE DIRECTRICE SUR LA CONFORMITÉ LIGNE DIRECTRICE SUR LA CONFORMITÉ Avril 2009 Table des matières Préambule... 3 Introduction... 4 Champ d application... 5 Entrée en vigueur et processus de mise à jour... 6 1. Cadre de gestion de la conformité...

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Global sourcing : Externalisation et Centres de Services Partagés, les nouvelles stratégies des Directions Financières

Global sourcing : Externalisation et Centres de Services Partagés, les nouvelles stratégies des Directions Financières Global sourcing : Externalisation et Centres de Services Partagés, les nouvelles stratégies des Directions Financières Conférence IDC Ernst & Young Thierry Muller, Associé «Technologies, management et

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013)

POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) POLITIQUE DE GESTION DES RISQUES ADOPTÉE 329-CA-3476 (23-04-2013) (NOTE : Dans le présent document, le genre masculin est utilisé à titre épicène dans le but d alléger le texte.) TABLE DES MATIÈRES 1.

Plus en détail

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 Division du rendement et de l information institutionnels Direction générale de la gestion intégrée Présenté au : Comité d évaluation de Bibliothèque

Plus en détail

Tous droits réservés. Règles Du Conseil D administration

Tous droits réservés. Règles Du Conseil D administration Règles Du Conseil D administration Table des Matières I. OBJECTIFS... 3 II. FONCTIONS ET RESPONSABILITÉS DU CONSEIL... 3 A. Stratégie et budget... 3 B. Gouvernance... 3 C. Membres du Conseil et des comités...

Plus en détail

GROUPE TMX LIMITÉE. (anciennement la Corporation d Acquisition Groupe Maple) (la «société») MANDAT DU CONSEIL

GROUPE TMX LIMITÉE. (anciennement la Corporation d Acquisition Groupe Maple) (la «société») MANDAT DU CONSEIL 1. Généralités GROUPE TMX LIMITÉE (anciennement la Corporation d Acquisition Groupe Maple) (la «société») MANDAT DU CONSEIL Le conseil d administration de la société (le «conseil») a pour principale responsabilité

Plus en détail

COMMUNIQUÉ. Lignes directrices sur la taille des fonds d assurance-dépôts

COMMUNIQUÉ. Lignes directrices sur la taille des fonds d assurance-dépôts COMMUNIQUÉ 14-COM-001 11 juillet 2014 Lignes directrices sur la taille des fonds d assurance-dépôts L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe de travail composé de

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

Audit des contrôles de base du Centre canadien d hygiène et de sécurité au travail

Audit des contrôles de base du Centre canadien d hygiène et de sécurité au travail Audit des contrôles de base du Centre canadien d hygiène et de sécurité au travail Janvier 2015 Bureau du contrôleur général Pourquoi est-ce important Aux termes de la Loi sur la gestion des finances publiques,

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Au service des consommateurs d électricité de l Ontario

Au service des consommateurs d électricité de l Ontario Au service des consommateurs d électricité de l Ontario Message du président et chef de la direction Le début d une nouvelle année offre l occasion d envisager la voie à suivre dans une nouvelle perspective.

Plus en détail

Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT

Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT Chronique Gouvernance et Économie Hugues Lacroix, CA, MBA, IAS.A LA GESTION DES RISQUES 1. DES EXEMPLES QUI FRAPPENT Spécial catastrophe ou simple malheur! Ce ne sont pas les exemples d évènements inusités

Plus en détail

Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005

Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005 Rapport de suivi de 2007 sur la vérification de la technologie de l information de janvier 2005 Conseil de recherches en sciences naturelles et en génie du Canada et Conseil de recherches en sciences humaines

Plus en détail

Programme d'amélioration continue des services

Programme d'amélioration continue des services Programme d'amélioration continue des services Le catalogue des services bien plus qu une simple liste Présenté par Yves St-Arnaud Octobre 2010 1 Définition d un catalogue des services ITIL La partie du

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Rapport sur les technologies de l information

Rapport sur les technologies de l information COMITÉ DU PROGRAMME, DU BUDGET ET DE L ADMINISTRATION DU CONSEIL EXÉCUTIF Vingt et unième réunion Point 3.2 de l ordre du jour provisoire EBPBAC21/3 21-23 janvier 2015 Rapport sur les technologies de l

Plus en détail

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil

International Business Services Accompagner les sociétés étrangères en France. Audit Expertise comptable Conseil International Business Services Accompagner les sociétés étrangères en France International business Services Une ligne dédiée Barrières de la langue, environnement règlementaire complexe et évolutif,

Plus en détail

Plan de Reprise d Activité

Plan de Reprise d Activité Garantie de continuité du fonctionnement de l activité Plan de Reprise d Activité Introduction Les systèmes informatiques font face à de nombreux dangers dont les risques naturels tels que les innondations,

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

contenu module un SIG À ORIENTATION COMMERCIALE 3

contenu module un SIG À ORIENTATION COMMERCIALE 3 contenu module un SIG À ORIENTATION COMMERCIALE 3 CHAPITRE 1 SYSTÈMES D INFORMATION DE GESTION : SIG DÉDIÉS À LA GESTION D ENTREPRISE 5 SECTION 1-1 >> SIG orienté vers la gestion d entreprise 6 CONCURRENCE

Plus en détail

Étude sur la monnaie numérique

Étude sur la monnaie numérique Étude sur la monnaie numérique Allocution de Darren Hannah Vice-président intérimaire, Politiques et Opérations Association des banquiers canadiens Prononcée devant le Comité sénatorial des banques et

Plus en détail

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3 La phase de stratégie de services Page 83 ITIL Pré-requis V3-2011 et objectifs Pré-requis La phase de stratégie de services Maîtriser le chapitre Introduction et généralités d'itil V3. Avoir appréhendé

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2009)

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2009) Public Works and Travaux publics et Government Services Services gouvernementaux Canada Canada Canadian General Standards Board Office des normes générales du Canada Norme relative au système de gestion

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

Code de conduite des prestataires de services d argent mobile

Code de conduite des prestataires de services d argent mobile Code de conduite des prestataires de services d argent mobile SOLIDITÉ DES SERVICES TRAITEMENT ÉQUITABLE DES CLIENTS SÉCURITÉ DES RÉSEAUX ET CANAUX MOBILES VERSION 1 - NOVEMBRE 2014 Introduction Le présent

Plus en détail

Les principes et les thèmes PRINCE2

Les principes et les thèmes PRINCE2 31 Chapitre 3 Les principes et les thèmes PRINCE2 1. Les principes de la méthode PRINCE2 Les principes et les thèmes PRINCE2 Les principes de la méthode PRINCE2 définissent un cadre de bonnes pratiques

Plus en détail

FINANCE CRITÈRES D ÉVALUATION (Les critères d évaluation doivent être pris en compte de pair avec le Cadre de surveillance du BSIF)

FINANCE CRITÈRES D ÉVALUATION (Les critères d évaluation doivent être pris en compte de pair avec le Cadre de surveillance du BSIF) RÔLE DE LA FONCTION Finance est une fonction autonome qui rend compte avec exactitude et en temps utile du rendement des unités opérationnelles (y compris les secteurs d activité) de l institution financière

Plus en détail

MANDAT DU CONSEIL D ADMINISTRATION Approuvé par le conseil d administration le 13 novembre 2014

MANDAT DU CONSEIL D ADMINISTRATION Approuvé par le conseil d administration le 13 novembre 2014 OFFICE D INVESTISSEMENT DES RÉGIMES DE PENSION («INVESTISSEMENTS PSP») Approuvé par le conseil d administration le 13 novembre 2014 13 novembre 2014 PSP-Legal 1633578-1 Page 2 INTRODUCTION Le conseil d

Plus en détail

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels Livre Blanc Oracle Mars 2009 Rationaliser, Automatiser et Accélérer vos Projets Industriels Introduction Pour relancer l économie, le gouvernement des États-Unis, l Union Européenne et la Chine ont développé

Plus en détail

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution :

POLITIQUE 2500-031. ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11. MODIFICATION : Conseil d administration Résolution : POLITIQUE 2500-031 TITRE : Politique de gestion intégrée des risques ADOPTÉE PAR : Conseil d administration Résolution : CA-2013-05-27-11 MODIFICATION : Conseil d administration Résolution : ENTRÉE EN

Plus en détail

GUIDE FISCAL RELATIF AUX CARTES D ACHAT AU CANADA

GUIDE FISCAL RELATIF AUX CARTES D ACHAT AU CANADA PRÉPARATION DES DÉCLARATIONS FISCALES GUIDE FISCAL RELATIF AUX CARTES D ACHAT AU CANADA Des conseils simples pour réclamer des crédits de taxe sur intrants à l égard de transactions effectuées au moyen

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Septembre 2014 This document is also available in English. Conditions d application Le Guide de travail pour l auto évaluation

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

CORPORATION CANADIENNE DE COMPENSATION DE PRODUITS DÉRIVÉS (la «société») CHARTE DU CONSEIL

CORPORATION CANADIENNE DE COMPENSATION DE PRODUITS DÉRIVÉS (la «société») CHARTE DU CONSEIL CORPORATION CANADIENNE DE COMPENSATION DE PRODUITS DÉRIVÉS (la «société») 1. Généralités CHARTE DU CONSEIL Le conseil d administration de la société (le «conseil») a pour principale responsabilité la gouvernance

Plus en détail

RÈGLES du CONSEIL D ADMINISTRATION (les «règles») de YELLOW MÉDIA LIMITÉE (la «Société»)

RÈGLES du CONSEIL D ADMINISTRATION (les «règles») de YELLOW MÉDIA LIMITÉE (la «Société») RÈGLES du CONSEIL D ADMINISTRATION (les «règles») de YELLOW MÉDIA LIMITÉE (la «Société») AUTORITÉ Le conseil d administration de la Société (le «conseil») établit les politiques générales de la Société,

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

L approvisionnement responsable chez Bell Canada

L approvisionnement responsable chez Bell Canada L approvisionnement responsable chez Bell Canada francois.dalpe@bell.ca Chef divisionnaire adjoint - Responsabilité d entreprise et environnement, Bell Canada Réseau environnement, Sherbrooke le 21 octobre

Plus en détail

Module 197 Développer et implanter un concept de gestion des versions et des configurations

Module 197 Développer et implanter un concept de gestion des versions et des configurations Module 197 Développer et implanter un concept de gestion des versions et des configurations Copyright IDEC 2002-2009. Reproduction interdite. Sommaire Introduction... 3 Délimitation du domaine... 3 Fonctions

Plus en détail

CHARTE DU COMITÉ D AUDIT

CHARTE DU COMITÉ D AUDIT CHARTE DU COMITÉ D AUDIT I. OBJECTIF GÉNÉRAL ET PRINCIPAL MANDAT Le comité d audit (le «comité») est établi par le conseil d administration (le «conseil») d Ovivo Inc. (la «Société») pour l aider à s acquitter

Plus en détail

Plus responsables, plus performants

Plus responsables, plus performants ISR Plus responsables, plus performants x4 progression des encours ISR en 4 ans (Source Novethic à fin 2011) L ISR, pourquoi? Une finance qui s engage Changer les règles du jeu Mettre les entreprises face

Plus en détail

onesource workflow manager

onesource workflow manager onesource workflow manager md FISCALITÉ ET COMPTABILITÉ MC Orchestrez vos processus fiscaux ONESOURCE WorkFlow Manager est une solution hébergée sur Internet hautes performances qui vous permet de gérer

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

L évaluation au CRDI. Version de juillet 2013. Division de la stratégie générale et de l évaluation

L évaluation au CRDI. Version de juillet 2013. Division de la stratégie générale et de l évaluation L évaluation au CRDI Version de juillet 2013 Division de la stratégie générale et de l évaluation La démarche du CRDI en matière d évaluation Le CRDI appuie le recours à la recherche, par les pays en développement,

Plus en détail

6 février 2009. Renouvellement des politiques : Directive sur la gestion des technologies de l information

6 février 2009. Renouvellement des politiques : Directive sur la gestion des technologies de l information 6 février 2009 Renouvellement des politiques : Directive sur la gestion des technologies de l information Facteurs déterminants du changement : Examens du GC Examens stratégiques, horizontaux et examens

Plus en détail

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3)

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3) Selon le Code des droits et des responsabilités (BD-3) Remarque : Le masculin est utilisé pour faciliter la lecture. PRINCIPES FONDAMENTAUX Les incidents provoqués par des conduites intimidantes ou violentes

Plus en détail

Fiche d opportunité SOLUTION. (Nom du cadre client responsable du DA) (Nom du demandeur) (Nom du ou de la pilote)

Fiche d opportunité SOLUTION. (Nom du cadre client responsable du DA) (Nom du demandeur) (Nom du ou de la pilote) Outil no. 1 Page Fiche d opportunité 1/2 Définition du besoin À compléter par le demandeur Identification de la demande Type de demande cible requise Coûts estimé ($) Efforts estimés (J/P) cible requise

Plus en détail

BANK AL-MAGHRIB Le Gouverneur DN 48/G/2007 Rabat, le 31 août 2007 Directive relative au dispositif de gestion du risque de concentration du crédit

BANK AL-MAGHRIB Le Gouverneur DN 48/G/2007 Rabat, le 31 août 2007 Directive relative au dispositif de gestion du risque de concentration du crédit BANK AL-MAGHRIB Le Gouverneur DN 48/G/2007 Rabat, le 31 août 2007 Directive relative au dispositif de gestion du risque de concentration du crédit Le Gouverneur de Bank Al-Maghrib; vu la loi ns 34-03 relative

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Juin 2013 COMPTE RENDU SUR L'ÉTAT DE LA MISE EN OEUVRE DU PLAN D'ACTION RAPPORT AU COMITÉ DE VÉRIFICATION EN DATE DU 30 SEPTEMBRE 2013

Juin 2013 COMPTE RENDU SUR L'ÉTAT DE LA MISE EN OEUVRE DU PLAN D'ACTION RAPPORT AU COMITÉ DE VÉRIFICATION EN DATE DU 30 SEPTEMBRE 2013 Vérification des pratiques de gestion du Secteur du dirigeant principal des finances () 1. Le dirigeant principal des finances () doit s assurer qu on dispose d une vue consolidée et intégrée des structures

Plus en détail

CHARTE DU COMITÉ DE GESTION DES RISQUES

CHARTE DU COMITÉ DE GESTION DES RISQUES CHARTE DU COMITÉ DE GESTION DES RISQUES MANDAT Le Comité de gestion des risques (le «Comité») du Conseil d administration (le «Conseil») a pour mandat d assister le Conseil de la Société canadienne d hypothèques

Plus en détail

Faire le bilan : Un processus d'attribution des services fondé sur la valeur dans le domaine de la santé mentale des enfants et des adolescents

Faire le bilan : Un processus d'attribution des services fondé sur la valeur dans le domaine de la santé mentale des enfants et des adolescents Faire le bilan : Un processus d'attribution des services fondé sur la valeur dans le domaine de la santé mentale des enfants et des adolescents Octobre 2015 Préparé par : William Gardner Heather Woltman

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France Mise en œuvre d Office 365 Gestion de projet et conduite du changement Préface de Alain CROZIER, Président de Microsoft France Denis MEINGAN Gilles BALMISSE Table des matières 1 Préface Avant-propos Partie

Plus en détail

Annexe 4 Page 1 of 7

Annexe 4 Page 1 of 7 BDS standards pour les créateurs d entreprises et les PME existantes: produits, impact Groupe A : CREATEURS D ENTREPRISE Produits/BDS(3) 1. Germe/TRIE 1 comprendre la relation entre l idée d entreprise,

Plus en détail

PLAN DE CONTINUITÉ DES OPÉRATIONS DES OFFICES PROVINCIAUX DE MISE EN MARCHÉ

PLAN DE CONTINUITÉ DES OPÉRATIONS DES OFFICES PROVINCIAUX DE MISE EN MARCHÉ PLAN DE CONTINUITÉ DES OPÉRATIONS DES OFFICES PROVINCIAUX DE MISE EN MARCHÉ Mars 2008 DM127189 Plan de continuité des opérations de nom de l office provincial de mise en marché 1 Coordonnées Organisation

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail