La protection des données : Vers une gestion cohérente et pragmatique

Dimension: px
Commencer à balayer dès la page:

Download "La protection des données : Vers une gestion cohérente et pragmatique"

Transcription

1 La protection des données : Vers une gestion cohérente et pragmatique Genève, 25 Novembre 2011 Michael Chochois Deloitte SA Enterprise Risk Services Security and Privacy Audit. Fiscalité. Conseil. Corporate Finance.

2 Comprendre les risques liés à la protection des données Fuite de données clients 1 Divulgation d informations confidentielles 4 Fuite de savoir-faire 2 Réputation De la Marque 3 Perte d intégrité du patrimoine de données 5 Non-conformité aux obligations légales 7 Diffusion d informations inexactes 6 Vote-Question 1 1

3 De quoi parle t on? La protection et la gestion des données privées se réfèrent généralement au droit des individus à déterminer quand, comment et dans quelle mesure leurs données personnelles pourront être utilisées et éventuellement partagées. Les problématiques de protection des données Stratégiques Implique des choix quant à l'utilisation (ou nonutilisation) d'un capital d'informations fondamental pour l activité de l entreprise Répondre aux préoccupations et perceptions des clients et employés Conformité, gestion opérationnelle Implications opérationnelles de la collecte, du stockage, du traitement, du partage des données par l écosystème de l entreprise Dans un environnement réglementaire Comprendre les flux de données et les cartographier, gérer leur cycle de vie Sécurité Besoin de normes et de mise en œuvre de systèmes de sécurité pour garantir les exigences de confidentialité Définir des critères et des rapports d évaluation efficaces Evaluer et classifier les données Mettre en place les fonctions de sécurité protégeant les systèmes informatiques 2

4 Comment gérer en pratique? Un équilibre entre les besoins commerciaux et les obligations de protection des données personnelles Risk Besoins métiers et commerciaux Marketing Reputational direct damage Outsourcing des Bases de données (CRM,ERP) Impact of fines Data mining et business intelligence Remedial action Réplication d information Données Prevention personnalisées of processing clients/employées Custodial sentences Vs. Compliance Obligations réglementaires Traitement équitable et légal It s the law Collecte pour des besoins spécifiques, explicites et Good légaux governance Adéquat, pertinent, Group et policies non-excessif Correct et sécurisé Ne pas être Stakeholder retenue plus longtemps expectation que nécessaire Traitée en accord avec les droits de l individu Ne pas transférer External les données commitments vers des pays avec une protection inadéquate Risque: La chance d être exposé aux conséquences négatives des événements de l avenir Deloitte SA

5 Photos du paysage réglementaire : Mes données dans le monde sont soumises à des réglementations très variées Le paysage législatif est devenu extrêmement complexe avec une escalade d exigences et des approches divergentes selon les pays. US Federal HIPAA, GLBA, COPPA, CAN-SPAM, Do Not Call, Safe Harbor Principles Canada PIPEDA and Provincial Privacy Laws European Union EU Data Protection Directive, EU Privacy and Electronic Communications Directive as implemented by 27 different Member State Data Protection Laws France CNIL Loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés modifiée Switzerland Federal Act on Data Protection 02/09 US-Swiss Safe Harbor Framework Russia Federal Law of July 27 tth 2006 No 152-FZ on personal data South Korea Act on Promotion of Information and Communications Network Utilization and Data Protection Japan Personal Information Protection Act (PIPA) Effective April 1, 2005 Taiwan Computer- Processed Personal Data Protection Law California California Online Privacy Protection Act 2003, Security Breach Notice (Civil Code 1798 Formerly SB 1386) Dubai Data Protection Act 2007 Chile Law for the Protection of Private Life India Legislative proposals under discussion Hong Kong Personal Data Privacy Ordinance Argentina Personal Data Protection Law, Confidentiality of Information Law South Africa Electronic Communications and Transactions Act Philippines Data Privacy Law proposed by ITECC Australia Amended Privacy Act Spam Act New Zealand Privacy Act Deloitte Global Services Limited

6 Un tour rapide de la loi «La sphère privée d'une personne est un bien précieux qui bénéficie d'une protection particulière, y compris dans le monde du travail.» Cst.: RS 101 Europe Les principes clés Art. 13, al. 2: Toute personne a le droit d être protégée contre l emploi abusif des données qui la concerne. LPD: RS Loi sur la Protection des Données DUDH / CEDH (art. 12/8) Convention STE 108/CE Directive 95/46/CE (art. 6) Prot. addit. STE 181/CE Directive 2002/58/CE Licéité (art. 4, al. 1, LPD) Transparence (art. 4, al. 2, LPD) Proportionnalité (art. 4, al. 2, LPD) Finalité (art. 4, al. 3, LPD) Exactitude des données (art.5, al. 1, LPD) 6 Communication transfrontière de données (art. 6, al. 1, LPD) OCPD: RS Ordonnance sur les Certifications en matière de Protection des Données OLPD: RS Ordonnance relative à la Loi fédérale sur la Protection des Données Sécurité des données (art. 7 LPD) Enregistrement des fichiers (art. 11a, al. 1, LPD et art. 12b, al.1, OLPD) Droit d accès et de procédure Deloitte SA

7 Les bonnes pratiques:

8 Les pièges à éviter Une déconnection entre les politiques d'entreprise, les pratiques opérationnelles réelles et l'infrastructure technologique réduisent la capacité à mettre en œuvre des changements dans les environnements métiers. Exemples d'activités liées à la protection de la vie privée et des données qui ont conduit à des poursuites judiciaires, ou des amendes: 7 Politiques Policies Policies Policies Policies Processes Processes Procédures Technologie Vote-Question 2 Technologie Technology Disconnect Disconnect Disconnect La fausse déclaration de l objectif de la collecte des données personnelles L impossibilité de divulguer les moyens utilisés pour collecter des données personnelles (ex.. l utilisation et / ou la durée de vie des cookies, bugs Web, les logiciels espions) Le manque de formation à la gestion de la confidentialité des données La divulgation, le partage ou la vente de données personnelles à des tiers contrairement à la politique de confidentialité de l'organisation L exportation de données personnelles contraire aux lois sur la confidentialité du pays d'origine La description erronée des mesures de sécurité des données personnelles

9 Exemple d une entreprise de E commerce 1/2 Contexte L entreprise collecte, crée, stocke et gère de grands volumes de données personnelles, en vue de d organiser des campagnes marketing. Leurs problématiques métier : Focalisés sur la mise en valeur de leur données et l organisation de campagnes, l entreprise a pris en compte partiellement, les exigences légales, par méconnaissance ou impératif opérationnel. Les données sont identifiées et valorisées mais leur gestion, présente des failles de sécurité (processus, organisation, gestion des accès et IT). Contexte d hébergement international, pourtant l entreprise est une PME! Leurs objectifs : Eviter le vol massif du patrimoine de données clients par rapport aux risques internes mais aussi avec les tiers partenaires. Conformités aux exigences réglementaires et juridiques 8

10 Exemple : Approche méthodique & pragmatique 2/2 Ateliers de travail pour prise de connaissance Preparation Mesure des risques majeurs quant à la gestion des données privées, pour prioriser Gouvernance Objectif et visions Rôles et responsabilités Soutien du management Principes et politiques Développer, documenter les principes et politiques basés sur les analyses rationnelles, Programme de sensibilisation Identification et cartographies Analyse de l environnement des processus métiers, de l écosystème de l entreprise Analyse des contraintes réglementaires et identification des écarts et besoins urgents de mise en conformité Stratégie de mise en oeuvre Plan d action d implémentation, budgétisation et priorisation Tiers, localisation, contrats, déclarations FDPIC, mesures org. & techniques de Sécurité IT Inventaires des données Cartographier les données collectées, le stockage, l utilisation, les transferts et processus de destruction 9 Implémentation et maintenance Cartographie des flux et des accès (qui accède à quoi?) OPERATIONAL PROCESSES Plan d actions concret interne et avec les partenaires Modification des processus Aide à la opérationnels correction des clauses dans les contrats Implémentation de mesures de sécurité techniques et organisationnelles Suivi : Revue régulière du programme de protection en suivant les évolutions de l activité Mise en place de la surveillance, détection et réaction sur incident Supervision : Evaluer l efficacité du programme : KPI, KRI, sécurimétrie

11 Conclusion Entamer toujours une investigation approfondie dans les pratiques/procédures de protection des données personnelles de vos partenaires/fournisseurs Baser son approche sur les risques de votre entreprise Adopter une stratégie de sécurité avec un focus plus intense sur la sécurité des données au lieu de s appuyer uniquement sur la sécurité du périmètre. S assurer que les programmes de sécurité et ceux de protection de données personnelles (confidentialité) soient bien alignés Sensibiliser, sensibiliser et encore sensibiliser au sein de l entreprise 10

12 Annexe 1 : Quelques solutions techniques de protection des données Les solutions suivantes sont utilisées séparément ou combinées pour assurer la protection des données: Fonctions de sécurité technologiques Technicité Coûts DLP (data leakage prevention) : filtrage par mots clés, protection des périphériques, des passerelles mails Chiffrement des données PC Chiffrement des données en base et sauvegardes chiffrées Surveillance des activités sur les bases de données Collecte de logs,analyse centralisée Contrôle d'accès aux données/applications, authentification forte aux applications sensibles Archivage et mise au rebut des données Isolation des machines accédant aux données sensibles (pas d'accès internet) Virtualisation des applications sensibles (Citrix...) Filtrage des flux, analyse de conformité des règles de filtrage(firewall) 11

13 Deloitte S.A. Deloitte S.A. Route de Pre-Bois Geneva Switzerland Av. Montchoisi Lausanne Switzerland Michael Chochois Enterprise Risk Services Tel.: Mobile: Anthony Walsh Enterprise Risk Services Tel.: Mobile: mchochois@deloitte.ch anthonywalsh@deloitte.ch Member of Deloitte Touche Tohmatsu Member of Deloitte Touche Tohmatsu 12

14 Deloitte fait référence à Deloitte Touche Tohmatsu Limited ( DTTL ), une «UK private company limited by guarantee» (une société à responsabilité limitée de droit britannique) et à son réseau de sociétés affiliées, formant chacune une entité juridique indépendante et séparée. Pour une description détaillée de la structure juridique de DTTL et de ses sociétés affiliées, veuillez consulter le site Deloitte SA est une filiale de Deloitte LLP, la société britannique affiliée de DTTL. Deloitte SA est reconnue comme société d'audit agréée par l'autorité fédérale de surveillance en matière de révision (ASR) et par l'autorité fédérale de surveillance des marchés financiers (FINMA). La présente publication a été rédigée en des termes généraux et ne peut servir de référence pour des situations particulières ; l application des principes ainsi définis dépendra de circonstances spécifiques et nous vous recommandons de consulter un professionnel avant d agir ou de vous abstenir d agir sur la base du seul contenu de cette publication. Deloitte SA conseille volontiers les lecteurs sur la manière d intégrer les principes définis dans la présente brochure à leur situation propre. Deloitte SA décline tout devoir de diligence ou de responsabilité pour les pertes subies par quiconque agit ou s abstient d agir en raison du contenu de la présente publication. Deloitte SA Tous droits réservés Deloitte SA

Le financement du point de vue de l entreprise

Le financement du point de vue de l entreprise Le financement du point de vue de l entreprise Alec Vautravers Associé, Corporate Finance Genève, le 24 septembre 2010 Audit.Fiscalité.Conseil.Corporate Finance. Introduction Objectifs Cet exposé a pour

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail

Créer son entreprise quelle forme juridique choisir?

Créer son entreprise quelle forme juridique choisir? Créer son entreprise quelle forme juridique choisir? Muriel Sella Bassoli, titulaire du brevet d avocat, LLM Senior Manager, Département juridique et fiscal Blaise Praz, titulaire du brevet d avocat Consultant,

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Tendances 2014 relatives au Capital Humain en Suisse

Tendances 2014 relatives au Capital Humain en Suisse Tendances 2014 relatives au Capital Humain en Suisse Audit. Fiscalité. Conseil. Corporate Finance 21 ème siècle : un monde du travail en mutation Tendances globales 2014 relatives au Capital Humain Les

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

non financières Un nouveau challenge pour les entreprises

non financières Un nouveau challenge pour les entreprises European Market Infrastructure Regulation (EMIR) Enjeux pour les contreparties non financières de MIF 1? Avril 2013 Un nouveau challenge pour les entreprises non financières La crise financière a mis en

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Web Analytics. des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012

Web Analytics. des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012 Web Analytics Comment Valoriser la Connaissance des Visiteurs en Ligne? Raquel de los Santos, Business Consultant Forum emarketing 2012 Agenda comscore en Quelques Chiffres Réseaux Sociaux : Etat des lieux

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players Protection des données, Technologie, Médias et Propriété intellectuelle Introduction 3 Compétences TMT 4 Sphère privée et Protection des données 4 E-réputation 4 E-commerce 5 Informatique 5 Télécommunications

Plus en détail

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust.

L Evolution de PCI DSS en Europe. Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers. Mathieu.gorge@vigitrust.com. www.vigitrust. L Evolution de PCI DSS en Europe Mercredi 13 juin 2012 Les Salons de la Maison des Arts & Métiers Mathieu.gorge@vigitrust.com www.vigitrust.com Thursday, 14 June 2012 (c) VigiTrust 2003-2012 1 2 nd Edition

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service Sécurité des Systèmes d Information Le pragmatisme et l innovation de PwC à votre service Réduire les risques par une meilleure mise en œuvre des politiques de sécurité IT Global State of Information Security

Plus en détail

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

MasterCard Worldwide Règles Internationales de Protection de la Vie Privée

MasterCard Worldwide Règles Internationales de Protection de la Vie Privée MasterCard Worldwide Règles Internationales de Protection de la Vie Privée Date de prise d'effet: 16 décembre 2009 La société MasterCard International, Incorporated, qui exerce ses activités commerciales

Plus en détail

Protection des données et transparence dans le canton de Genève

Protection des données et transparence dans le canton de Genève Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table

Plus en détail

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008 Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub

Plus en détail

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Crawford & Compagnie et toutes ses filiales à travers le monde sont soumises à certaines

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Etude sur l efficacité marketing des entreprises luxembourgeoises Bilan en demi-teinte

Etude sur l efficacité marketing des entreprises luxembourgeoises Bilan en demi-teinte Etude sur l efficacité marketing des entreprises luxembourgeoises Bilan en demi-teinte Sommaire Méthodologie et approche 3 Le département marketing au Luxembourg: une fonction clef dans le support de la

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

France Luxembourg Suisse 1

France Luxembourg Suisse 1 TABLEAU COMPARATIF DES DELEGUES A LA PROTECTION DES DONNES A CARACTERE PERSONNEL EN EUROPE Version V1.0 à jour au 30 juin. 2009. Nous invitons les lecteurs à nous communiquer leurs commentaires afin de

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Le Cloud, un paradoxe bien français!

Le Cloud, un paradoxe bien français! Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

A vos côtés en région Rhône-Alpes Accompagner vos projets Participer au développement de notre territoire

A vos côtés en région Rhône-Alpes Accompagner vos projets Participer au développement de notre territoire A vos côtés en région Rhône-Alpes Accompagner vos projets Participer au développement de notre territoire Notre volonté est d être au plus près de nos clients pour mieux les servir, en s inscrivant au

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

Privacy is good for business. www.protection-des-donnees.com

Privacy is good for business. www.protection-des-donnees.com + Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Document technique Outil d évaluation des risques et orientation

Document technique Outil d évaluation des risques et orientation Promotion de la bonne gouvernance et lutte contre la corruption Activité T3.3 : (SNAC Tunisie) Apporter des outils et des méthodologies ainsi que consolider les capacités pour soutenir la conception de

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2013 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

ORGANISATION MONDIALE

ORGANISATION MONDIALE ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions

Plus en détail

Le risque humain en entreprise Le cadre du renseignement

Le risque humain en entreprise Le cadre du renseignement Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence claudio.foglini@scalaris.com 1 2 Agenda

Plus en détail

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J. LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE Winston J. MAXWELL Aux yeux des autorités européennes, les États-Unis ne disposent

Plus en détail

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Déterminer les enjeux du Datacenter

Déterminer les enjeux du Datacenter Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit

Plus en détail

CENTRE DE FORMATION. Diplôme Compliance Officer Spécialiste Marchés Financiers

CENTRE DE FORMATION. Diplôme Compliance Officer Spécialiste Marchés Financiers CENTRE DE FORMATION Diplôme Compliance Officer Spécialiste Marchés Financiers Nos formations à Genève Diplôme Compliance Officer Spécialiste Marchés Financiers Objectifs La volonté du Centre de Formation

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Archivage électronique

Archivage électronique Archivage électronique En raison du développement constant de la numérisation et de l augmentation croissante du nombre d informations auxquelles les entreprises sont confrontées, l accès rapide et contrôlé

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Gestion des Risqueset Système de Contrôle Interne par le logiciel

Gestion des Risqueset Système de Contrôle Interne par le logiciel Gestion des Risqueset Système de Contrôle Interne par le logiciel Challenge Optimum S.A. Conseil, Formation & Logiciels en Systèmes de Management Yverdon, mardi 11 novembre 2014 Challenge Optimum S.A.

Plus en détail

MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE

MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE Cette page vous informe des conditions applicables à l'utilisation de notre site www.enritec.com (notre site). Veuillez lire ces conditions d'utilisation

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2014 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Présentation de ACE. ACE : Amélioration Continue de l Efficacité. Technologies & Processus / Information Technology & Processes.

Présentation de ACE. ACE : Amélioration Continue de l Efficacité. Technologies & Processus / Information Technology & Processes. Présentation de ACE ACE : Amélioration Continue de l Efficacité Technologies & Processus / Information Technology & Processes Avril 2009 Une approche processus 85% des raisons pour lesquelles une organisation

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

LES LOIS ANTI-CORRUPTION

LES LOIS ANTI-CORRUPTION LES LOIS ANTI-CORRUPTION UNE APPROCHE COMPARÉE EN DROIT FRANCAIS ET EN DROIT ANGLAIS 15 Janvier 2013 Dr. Nathalie Moreno Partner, Avocat et Solicitor Technology Laurie-Anne Ancenys Avocat et Solicitor,

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail