Société ontarienne d assurance-dépôts
|
|
- Thérèse Picard
- il y a 8 ans
- Total affichages :
Transcription
1 Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER, BUSINESS RISK SERVICES GRANT THORNTON LLP
2 Introduction par Jim Maxwell, Chef de l administration et des finances de la SOAD 2
3 Ordre du jour L importance de la technologie de l information (TI) La gouvernance des TI pourquoi est-ce important? Risques liés aux TI et contrôles Types de questions à poser Compréhension des réponses fournies 3
4 L importance des TI Dans le contexte commercial actuel, plusieurs forces du marché qui comprennent notamment les préoccupations en matière de sécurité ainsi qu une infrastructure vieillissante, exercent des pressions sur les ressources limitées en TI des Caisses populaires. Réaction face à la crise du marché Rentabilité x - productivité Confidentialité /sécurité Infrasctucture vieillissante Exigences réglementaires Maturation de la technologie Les pressions du marché ajoutent un élément de complexité et d incertitude dans l évaluation proactive que doit faire un établissement en matière de son milieu de TI 4
5 La gouvernance des TI pourquoi est-ce important? La TI est omniprésente dans l organisation; elle peut entraîner un nombre d enjeux et de possibilités Les membres du conseil n ont pas forcément des connaissances en TI, mais ils doivent remettre en question les stratégies et donner des directives à la direction L organisation peut être menacée si le conseil ne pose pas les bonnes questions Le conseil doit poser des questions pour éviter les situations critiques 5
6 Gouvernance des TI Portrait de la réalité Exemples de problèmes/violations potentiels Les erreurs humaines et les problèmes techniques auraient causé près des deux tiers des violations de données à l échelle mondiale en En 2011, le coût moyen par dossier en matière de violation de données représentait 247 $, ce qui le plaçait au 3e rang et était 27 p.100 plus élevé que la moyenne. Depuis 2005, 13 p. 100 des violations de données signalées par Privacy Rights Clearinghouse se sont produites dans le secteur financier. D ici à 2016, l incidence financière de la cybercriminalité s accentuera pour atteindre 10 p. cent par année en raison de la découverte constante de nouvelles failles. Symantec - Data Breach Trends & Stats 6
7 La gouvernance des TI pourquoi est-ce important? Les TI s avèrent stratégiques pour les caisses populaires Ne voudriez-vous pas savoir si les technologies de l information de votre caisse : Lui permettront de réaliser les objectifs fixés? Seront suffisamment adaptable et flexible? Assureront une gestion efficace des risques auxquels elle est exposée? Seront capables de déceler les occasions et de prendre les mesures appropriées? 7
8 Grille d analyse de l impact stratégique des TI Besoin faible à élevé au titre de la fiabilité des TI STRATÉGIE DÉFENSIVE Réglage usine Une panne du système d une minute ou plus entraîne des pertes commerciales Une réduction du délai de réponse au-delà d une seconde a de lourdes conséquences pour les utilisateurs internes et externes La plupart des activités principales sont en-ligne Le système ne nécessite qu une maintenance Faible différence stratégique ou pas de réductions considérables des coûts Mode appui Les interruptions de service récurrentes pouvant durer jusqu à 12 h n ont pas de conséquences graves Le temps de réponse à l utilisateur peut aller jusqu à 5 sec. pour les transactions en-ligne Les systèmes internes sont presque invisibles aux fournisseurs et clients. L extranet n est guère nécessaire La compagnie peut passer rapidement au mode manuel pour 80 % des transactions Le système ne nécessite qu une maintenance STRATÉGIE OFFENSIVE Mode stratégique Une panne du système d une minute ou plus entraîne des pertes commerciales Une réduction du délai de réponse au-delà d une seconde a de lourdes conséquences pour les utilisateurs internes et externes Les nouveaux systèmes laissent présager des transformations majeures des processus et du service Les nouveaux systèmes laissent présager une réduction importante des coûts Les nouveaux systèmes combleront les écarts en matière des coûts, service, performance des processus avec les concurrents Mode de renversement Les nouveaux systèmes laissent présager des transformations majeures des processus et du service Les nouveaux systèmes laissent présager une réduction importante des coûts Les nouveaux systèmes combleront les écarts en matière des coûts, service, performance des processus avec les concurrents Les TI représentent plus de 50 % des dépenses d immobilisations Les TI représentent plus de 15 % des dépenses totales de la Société Besoin faible à élevé au titre des nouvelles technologies de l information Source: Nolan, R. et McFarlan, F.W «Information Technology and the Board of Directors.» Harvard Business Review, octobre. Copyright 2005 Harvanrd Business School Publishing Corporation. All rights reserved. 8
9 Que doivent faire les conseils à cet égard? Agir en considérant la génération de valeur pour les intervenants Adopter un cadre de gouvernance des TI Poser les bonnes questions Mettre l accent sur les TI Alignement avec stratégie opé- rationnelle Création de valeur Gestion des risques Mesurer les résultats Alignement stratégique des TI Apport de valeur des TI Génération de valeurs pour les intervenants Mesure du rendement Gestion des risques Adaption de présentations élaborées par l IT Governance Institute 9
10 Cadre de gouvernance des TI Fournir une orientation Fixer les objectifs TI alignée sur les affaires TI exploite les occasions et optimise les avantages Ressources de la TI utilisées de manière responsable Risques de la TI gérés de façon adéquate Comparer Mesurer le rendement Activités de TI Augmenter l automatisation (génère de la valeur) Réduire les coûts (efficacité de l entreprise) Gérer les risques (sécurité, fiabilité et conformité) Adaption de présentations élaborées par l IT Governance Institute 10
11 Gestion des risques Tableau de bord des risques Catégorie de risques Crédit Exposition aux pertes liées aux prêts et aux placements à revenu fixe Taux d intérêt variation des taux du marché qui ont une incidence sur le capital et les bénéfices Liquidité capacité de faire face aux obligations financières et en matière de dépôts Réglementaire/légal exposition aux infractions portant sur les règlements, les lois et les accords juridiques Réputation impact sur les sociétaires, confiance du public entraînant une diminution du chiffre d affaires et des sociétaires Capital humain impact du désalignement des compétences, désengagement du personnel, et perte du capital de savoir Exploitation exposition due aux faibles processus et contrôles, panne technologique, perte d information et engagements non respectés envers les sociétaires/le personnel Appétit du risque Faible - Modéré Faible - Modéré Faible Faible Faible Faible Modéré Faible - Modéré Niveaux de risque actuel Tendance du risque Commentaires Que manque-t-il??? Les TI sont essentielles pour une entreprise. L échec dans la gestion efficace des activités peut entraîner des conséquences graves! 11
12 Gestion des risques liés aux TI La gestion du risque d entreprise par le conseil devrait reposer sur les activités suivantes: S assurer de la transparence relativement aux risques importants auxquels fait face l organisation Être conscient que la gestion du risque est la responsabilité du conseil Être conscient que la réduction du risque peut contribuer à la réalisation d économies Prendre en compte qu une approche proactive de la gestion des risques procure un avantage concurrentiel Insister pour que la gestion du risque soit intégrée dans les opérations de l entreprise Ce que vous ne voyez pas peut représenter un danger! Adapted from IT Governance Institute presentations 12
13 Gestion des risques liés aux TI 13
14 Risques et menaces Externes Internes Intentionnels Involontaires Accès non autorisé aux ressources Contamination par virus Attaques internes par des employés mécontents Erreurs ou omissions survenues au cours des processus de routine et projets courants Défaillances matérielles ou logicielles Incendie, inondation, panne d électricité, évacuation d urgence 14
15 Risques supplémentaires typiques liés aux TI Accès inapproprié aux données, programmes, matériel Transmission de données en clair Manque d authentification des parties qui effectuent des transactions Absence de piste de vérification Sauvegarde et restauration des données non testées Modifications de programmes non autorisées et non testées Non-gestion des préposés aux TI Politiques vagues 15
16 Contrôles relatifs aux TI Contrôles à l échelle de l entité Alignement stratégique de la TI sur la stratégie de l entreprise Contrôles d accès Contrôles logiques visant à protéger les renseignements confidentiels et sécuriser les systèmes et les données Mesures de sécurité physiques afin de protéger les biens et les données informatiques Contrôles des modifications Confirmation que les modifications apportées aux systèmes sont bel et bien approuvées et testées avant la mise en service Contrôles des opérations relatives aux TI Confirmation de la disponibilité des systèmes (p. ex. PCO/PRS) Gestion des fournisseurs de services externalisés Accès de connexion 16
17 Pourquoi les contrôles d accès sont-ils importants? Examinons la répartition des tâches La sécurité des TI permet une répartition des tâches adéquate Initiation Garde 1 Autorisation Rapport 3 Tenue de dossiers 17
18 Questions d ordre tactique à poser Savons-nous où sont nos données? Savons-nous par qui nos données sont consultées? Savons-nous si les modifications aux systèmes donnent les résultats attendus sans nuire aux autres fonctions? Avons-nous suivi le processus d habilitation approprié pour les personnes qui ont des privilèges spéciaux (administrateurs)? À quel point avons-nous mis à l essai les mesures relatives à la sécurité des TI, les réactions aux incidents informatique, les PCO, les PRS et les programmes de gestion des crises? Pourrions-nous savoir si nos données ont été piratées ou si nos systèmes ne fonctionnent pas? Les projets sont-ils Fondés sur une solide analyse de la rentabilité? Gérés en fonction des enjeux et du registre des risques et des rapports d activité précis? Mis à l essai en fonction des besoins définis avant leur mise en oeuvre? 18
19 Questions d ordre stratégique à poser Questionnement Pensons-nous que cela ne pourrait pas nous arriver? Le service informatique et l entreprise communiquent-ils ensemble? Savons-nous quelles sont les dépenses à l échelle de l organisation? Connaissons-nous le coût potentiel de fuites et détournements de données? Les TI et les politiques sont-elles documentées en bonne et due forme? Une planification adéquate de la relève a-t-elle été prévue pour le groupe des TI? 19
20 Gouvernance des TI - résumé Objectifs Comprendre les enjeux et l importance stratégique des TI S assurer que l entreprise peut poursuivre ses opérations Vérifier que l entreprise peut mettre en oeuvre les stratégies requises pour l élargissement de ses activités dans l avenir But S assurer que les attentes relatives aux TI soient satisfaites et que les risques liés aux TI sont atténués Position La gouvernance d entreprise implique une série de relations entre la direction de l entreprise, son conseil d administration, ses actionnaires et d autres intervenants. Elle fournit aussi la structure qui permet : d établir les objectifs de l entreprise et les moyens de les atteindre De décrire la façon dont en entend s assurer du suivi du rendement. Adaption de présentations élaborées par l IT Governance Institute 20
21 Éléments à retenir Il n existe pas de solution unique Il est important de déterminer s il existe une stratégie en matière des TI, et de demander si elle est liée à la stratégie de l entreprise Il est important de comprendre comment l infrastructure TI de l établissement pourra supporter efficacement les besoins d affaires actuels et futurs Il faut s assurer de l existences de mécanismes qui permettent au conseil d évaluer périodiquement la capacité de l établissement en matière de TI 21
22 Documents de référence Cadres en matière de TI ITIL ISO/CEI 38500:
23 Questions, réponses et discussion David Florio (416)
Guide de travail pour l auto-évaluation:
Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailSoutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services
Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailPlan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise
Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise Un juriste typique qui assume un rôle de juriste d entreprise est armé d une solide formation et expérience
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailRESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien
BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailNote d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.
Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie
Plus en détailwww.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne
www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailProcédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données. 3.1.002 Version f1.0
Numéro de PNF: Remplace: Objet: Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données 3.1.002 Version f1.0 Notification de découvertes significatives et pertinentes
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Plus en détailLe management des risques de l entreprise Cadre de Référence. Synthèse
Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailMaîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?
Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailComprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailAudits de TI : informatique en nuage et services SaaS
Audits de TI : informatique en nuage et services SaaS Tommie W. Singleton, Ph. D., CISA, CITP, CMA, CPA La loi de Moore, qui s applique depuis des décennies et ne semble pas encore avoir atteint ses limites,
Plus en détailAméliorer la Performance des Fournisseurs
Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailITSM - Gestion des Services informatiques
Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.
Plus en détailCadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014
Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailMaîtriser les mutations
Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,
Plus en détailOutils et moyens pour implanter la continuité des opérations dans votre organisation
Outils et moyens pour implanter la continuité des opérations dans votre organisation Colloque sur la sécurité civile, 15 février 2012 Mariette Trottier Ministère du Développement économique, de l Innovation
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailConséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions
Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions Le 4 décembre 2012 Dan Lundenberg, associé Grant Thornton, S.E.N.C.R.L. T +1
Plus en détailGestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services
Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux
Plus en détail) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.
Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit
Plus en détailPrésentation à l EIFR. 25 mars 2014
Présentation à l EIFR 25 mars 2014 1 Contexte BCBS 239 Les établissements font face depuis les cinq dernières années aux nombreux changements réglementaires visant à renforcer la résilience du secteur:
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailUne nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.
un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de
Plus en détail20 Questions que les administrateurs devraient poser sur technologies de l information
20 Questions que les administrateurs devraient poser sur technologies de l information DEUXIÈME ÉDITION Gary S. Baker, b.b.a., ca, cgeit PUBLIÉ À L ORIGINE PAR L UNE DES ORGANISATIONS UNIFIÉES AU SEIN
Plus en détailPARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE
PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailQuestionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise
Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise La politique environnementale
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailLa protection de la vie privée et les appareils mobiles
i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la
Plus en détailPolitique de gestion des risques
Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailPolitique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères
Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Crawford & Compagnie et toutes ses filiales à travers le monde sont soumises à certaines
Plus en détailVérification du Système informatisé de gestion des subventions et bourses du CRSNG
Vérification interne Rapport du vérificateur Vérification du Système informatisé de gestion des subventions et bourses du CRSNG Vérification dusystème informatisé de gestion des subventions et bourses
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailITIL Gestion de la continuité des services informatiques
ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailexternalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte
LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité
Plus en détailProgramme d'amélioration continue des services
Programme d'amélioration continue des services Le catalogue des services bien plus qu une simple liste Présenté par Yves St-Arnaud Octobre 2010 1 Définition d un catalogue des services ITIL La partie du
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DU RISQUE DE TAUX D INTÉRÊT
LIGNE DIRECTRICE SUR LA GESTION DU RISQUE DE TAUX D INTÉRÊT Avril 2009 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1. Risque
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailNorme ISA 260, Communication avec les responsables de la gouvernance
IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 260, Communication avec les responsables de la gouvernance Le présent document a été élaboré et approuvé par le
Plus en détailE-newsletter Software
E-newsletter Software Numéro 1 - Juin 2011 Revenue recognition > SaaS > Nos publications > Contacts Stéphanie Ortega Tel : 01 55 68 71 07 Nous avons le plaisir de vous présenter le premier numéro de la
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailLibérer le pouvoir des médias sociaux Passer du Like au Love
Libérer le pouvoir des médias sociaux Passer du Like au Love Pascal Hary Customer experience & Social Sales Development Director 1 Copyright 2013, Oracle and/or its affiliates. All rights reserved. pascal.hary@oracle.com
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailGestion des identités et des risques
Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante
Plus en détailCHARTE DU COMITÉ DES RESSOURCES HUMAINES ET DE RÉMUNÉRATION DU CONSEIL D ADMINISTRATION DE TIM HORTONS INC.
CHARTE DU COMITÉ DES RESSOURCES HUMAINES ET DE RÉMUNÉRATION DU CONSEIL D ADMINISTRATION DE TIM HORTONS INC. Adoptée le 28 septembre 2009 (Modification la plus récente : novembre 2013) La présente charte
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailForum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008
Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub
Plus en détailProposition liée à l utilisation des débits intermembres Comprend un cadre de travail proposé pour la correction des erreurs de paiement de facture
Proposition liée à l utilisation des débits intermembres Comprend un cadre de travail proposé pour la correction des erreurs de paiement de facture juillet 2012 SOMMAIRE 3 I. CONTEXTE ET PRÉSENTATION 6
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailModèle Cobit www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre
Plus en détail