Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et

Dimension: px
Commencer à balayer dès la page:

Download "Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et"

Transcription

1 Protection de la vie privée : les avantages de savoir versus les coûts découlant de la communication d information Juin 2009 Gayle Gorrill et Elizabeth Denham

2 Aperçu A) Aperçu de la protection de la vie privée Elizabeth Denham Principes relatifs à la protection de la vie privée Importance de la protection de la vie privée Aperçu de la législation À quoi puis-je m attendre (lorsque?) le commissaire à la protection de la vie privée se présente chez nous B) Protection de la vie privée à l Université de Victoria Gayle Gorrill Gouvernance Politique Outils de gestion du risque Formation C) Scénarios Elizabeth et Gayle

3 Gestion de la protection de la vie privée à l Université de Victoria

4 Fruits d une saine gestion de la protection de la vie privée Processus de prise de décision efficace et efficient grâce à l utilisation appropriée de l information Éviter les crises relatives à la protection de la vie privée ou à la sécurité, qui peuvent s avérer coûteuses Réagir rapidement à toute crise relative à la protection de vie privée ou à la sécurité Préserver la confiance des étudiants, des professeurs et du personnel

5 Culture de l organisation Nature de l information

6 Se conformer grâce à la sensibilisation Principe du besoin de connaître et principe de droit d accès minimal Pas toujours possible d appliquer ces principes par l entremise de contrôles d accès technologiques «raffinés» Essentiel de former les utilisateurs aux notions entourant la protection de la vie privée Protection de la vie privée repose sur une combinaison d approches : technologique, éducative, organisationnelle

7 Législation Notions couvertes par la législation provinciale qui s applique à l université depuis 1994 Couvre les établissements du secteur public Régit la collecte, l utilisation, la communication, la conservation et la sécurité de tous les renseignements personnels par plus de organismes publics en C.-B.

8 Gouvernance et vie privée Recteur à la tête de l entité publique, responsabilité déléguée au secrétaire de l Université Nomination d un agent de la protection de la vie privée Comité directeur de la protection de la vie privée Réseau protection de la vie privée

9 Politique Politique relative àla protection de la vie privée Politique de l université n o : GV0235 Classification : Gouvernance Pouvoir d approbation : Conseil Administrateur désigné : Recteur Entrée en vigueur : juin 2008 Révision du mandat : juin 2015

10 Politique Respecte les 10 principes relatifs à la protection de la vie privée Applique la législation provinciale dans le contexte de ces principes

11 Politique cadre gestion intégrée de l information Élaboration d une politique cadre pour la gestion intégrée de l information en cours Harmonisation des politiques provisoires sur la sécurité et la gestion des dossiers avec la politique existante relative à la protection de la vie privée Harmonisation des politiques et procédures existantes ayant un volet gestion de l information avec les politiques relatives à la sécurité, à la protection de la vie privée et à la gestion des dossiers

12 _ Integrated Politique cadre Privacy, Protection Security, de la Records vie privée, Management sécurité, gestion Policy des dossiers Framework Applicable Legislation (e.g., University Act, Freedom of Information Protection of Privacy) CORE INFORMATION MANAGEMENT POLICIES Protection of Privacy Policy Purpose: to articulate how the university complies with the privacy components of the Freedom of Information and Protection of Privacy Act Information Security Policy Purpose: to define authorities, responsibilities, and accountabilities for information and information systems security. Records Management Policy Purpose: Ensure that university records are created, used, retained, and disposed of in a systematic manner SUPPORTING PROCEDURES (examples) Privacy Breach Management Mgmt of Personal Information Disclosure of Personal Info. in Emergency Security Incident Management Data Management Disaster Recovery/ Business Continuity Freedom of Information Release Records Management Procedure EXISTING POLICIES WITH INFORMATION MANAGEMENT COMPONENTS (examples) Access to Student Recordst Complaint Records Critical Incident Conflict of Interest and Confidentiality Discrimination and Harassment Appointment Procedures (37) Donations/Fundraising Responsible Use of IT Systems Identity Management Prevention of Violence in the Workplace DEPARTMENT/UNIT POLICIES, PROCEDURES, STANDARDS, GUIDELINES

13 Procédure en cas d infraction

14 Outils de gestion du risque Traiter les renseignements au sujet des étudiants dans Banner (système informatique de l Université) Évaluation des facteurs relatifs à la protection de la vie privée Entente de partage d information Grille de protection de la vie privée Avis relatifs à la protection de la vie privée Ententes de confidentialité

15 Formation et sensibilisation Utilisateurs du système Banner Formation sur le courriel Section questions-réponses sur le Web Formation par l entremise du Web

16 Section questions-réponses sur le Web

17 Conclusion Politiques et procédures à jour et intégrées + Formation de la communauté universitaire + Mécanismes de détection des incidents en matière de protection de la vie privée et capacité de réagir = Gestion efficace de la protection de la vie privée

18 Scénarios

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Téléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca

Téléphone : 416 326-3333 1 800 387-0073 Télécopieur : 416 325-9195 ATS : 416 325-7539 info@ipc.on.ca www.ipc.on.ca Au sujet du CIPVP Le rôle du commissaire à l information et à la protection de la vie privée est décrit dans trois lois : la Loi sur l accès à l information et la protection de la vie privée, la Loi sur

Plus en détail

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI 9/12/2014 Cloud & Security Sommaire Rappel court de Cloud Pour quoi cette sujet est important? Données sensibles dans le Cloud Les risques Top

Plus en détail

Gestion du risque avec ISO/EIC17799

Gestion du risque avec ISO/EIC17799 Gestion du risque avec ISO/EIC17799 Code de bonnes pratiques pour une meilleure gestion en sécurité de l information Marc-André Léger, MScA (MIS) Université de Sherbrooke Informatique de la santé Connaissances,

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

donor which means an individual person who makes a charitable contribution to The Playhouse or one of its Clients;

donor which means an individual person who makes a charitable contribution to The Playhouse or one of its Clients; THE FREDERICTON PLAYHOUSE INC. PRIVACY POLICY Commitment to Respecting Privacy of Information The Fredericton Playhouse Inc. ( The Playhouse ) is committed to protecting the privacy of information about

Plus en détail

BILL 13 PROJET DE LOI 13. certains droits relatifs à l approvisionnement en bois et à l aménagement forestier

BILL 13 PROJET DE LOI 13. certains droits relatifs à l approvisionnement en bois et à l aménagement forestier 1st Session, 56th 58th Legislature New Brunswick 63-6456 Elizabeth II, II, 2014-2015 2007 1 re session, 56 58 e législature Nouveau-Brunswick 63-64 56 Elizabeth II, II, 2014-2015 2007 BILL 13 PROJET DE

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

ERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN

ERA-Net Call Smart Cities. CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN ERA-Net Call Smart Cities CREM, Martigny, 4 décembre 2014 Andreas Eckmanns, Responsable de la recherche, Office Fédéral de l énergie OFEN Une Smart City, c est quoi? «Une Smart City offre à ses habitants

Plus en détail

IMM-120 Sécurité, facteurs humains et environnementaux

IMM-120 Sécurité, facteurs humains et environnementaux Département de génie mécanique Programme de Certificat en gestion des établissements Groupe : 01 Préalable : Enseignant : Jean-Christophe Boitard Aucun PLAN DE COURS ÉTÉ 2013 IMM-120 1 OBJECTIFS SPECIFIQUES

Plus en détail

LA CONTINUITÉ DES AFFAIRES

LA CONTINUITÉ DES AFFAIRES FORMATION LA CONTINUITÉ DES AFFAIRES Patrick Boucher CISSP, CISA, CGEIT, ITIL et Auditeur ISO 27001 1 LE 5 MAI 2009 QUI SUIS-JE? Patrick Boucher : Analyste principal chez Gardien Virtuel depuis 2003. Expérience

Plus en détail

Public and European Business Law - Droit public et européen des affaires. Master I Law Level

Public and European Business Law - Droit public et européen des affaires. Master I Law Level Public and European Business Law - Droit public et européen des affaires Stéphane de La Rosa Master I Law Level Delivered Lectures Jean Monnet Chair «Droit de l Union Européenne et Mutations de l intégration

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT A Guideline on the Format of District Planning Commission Staff Reports

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

UE 13 Contrôle de gestion. Responsables : Henri Bouquin, Professeur Stéphanie Thiéry-Dubuisson, Maître de Conférences

UE 13 Contrôle de gestion. Responsables : Henri Bouquin, Professeur Stéphanie Thiéry-Dubuisson, Maître de Conférences UE 13 Contrôle de gestion Responsables : Henri Bouquin, Professeur Stéphanie Thiéry-Dubuisson, Maître de Conférences www.crefige.dauphine.fr polycopié de TD Ouvrage de référence : Henri BOUQUIN, Comptabilité

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Formulaire de demande

Formulaire de demande Formulaire de demande Programmes de rénovation de logements de l Î.-P.-É. (PRLÎPÉ) RÉSERVÉ À L ADMINISTRATION DATE/HEURE de réception : Vous êtes admissible aux programmes de rénovation de logements de

Plus en détail

PRIVACY POLICY FOR GROWTHWORKS AND GROWTHWORKS-MANAGED FUNDS

PRIVACY POLICY FOR GROWTHWORKS AND GROWTHWORKS-MANAGED FUNDS PRIVACY POLICY FOR GROWTHWORKS AND GROWTHWORKS-MANAGED FUNDS For the GrowthWorks group of companies, respecting privacy has always been an important part of our commitment to the shareholders of all GrowthWorks

Plus en détail

Mise en œuvre du SGH pour les produits chimiques utilisés en milieu de travail au Canada. Le point sur la situation

Mise en œuvre du SGH pour les produits chimiques utilisés en milieu de travail au Canada. Le point sur la situation Mise en œuvre du SGH pour les produits chimiques utilisés en milieu de travail au Canada Le point sur la situation Réunions du CICS et du CQA Du 16 au 18 octobre 2013 Le SGH Ø Le Système général harmonisé

Plus en détail

Plan de Continuité des Activités Disneyland Resort Paris. Préparé par Karine Poirot/Paul Chatelot 26 mars 2009

Plan de Continuité des Activités Disneyland Resort Paris. Préparé par Karine Poirot/Paul Chatelot 26 mars 2009 Plan de Continuité des Activités Disneyland Resort Paris Préparé par Karine Poirot/Paul Chatelot 26 mars 2009 Agenda Contexte-justification Démarche adoptée Bilan phase 1 - Business Impact Analysis Bilan

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire

Plus en détail

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table

Plus en détail

RAPPORT FINAL. Avril 2009. École secondaire de la Rivière-des-Français. Muskies Supers Partenaires (MSP)

RAPPORT FINAL. Avril 2009. École secondaire de la Rivière-des-Français. Muskies Supers Partenaires (MSP) La corporation des services en éducation de l Ontario Projet de prévention de l intimidation et de la violence RAPPORT FINAL Avril 2009 École secondaire de la Rivière-des-Français Muskies Supers Partenaires

Plus en détail

D R A F T (a work in progress destined to always be incomplete, the way all dictionaries are, because people and languages constantly evolve )

D R A F T (a work in progress destined to always be incomplete, the way all dictionaries are, because people and languages constantly evolve ) D R A F T (a work in progress destined to always be incomplete, the way all dictionaries are, because people and languages constantly evolve ) Glossary/Glossaire The enclosed list includes many of the

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

Nouvelles de Swisscom Cloud Perspectives Cloud Computing Nouvelles de Swisscom Perspectives Computing Marco Castagna Senior Architect 13 septembre 2012 Sommaire Le fil du temps Le présent Le futur proche La vision d avenir IToday 13.09.2012 Computing Tendances

Plus en détail

Intégration de la performance énergétique dans les processus de gestion de patrimoines. Projets pilotes EPI-CREM. immobiliers

Intégration de la performance énergétique dans les processus de gestion de patrimoines. Projets pilotes EPI-CREM. immobiliers 4 Intégration de la performance énergétique dans les processus de gestion de patrimoines Projets pilotes EPI-CREM immobiliers Introduction Le projet EPI-CREM 1 vise de manière globale l amélioration de

Plus en détail

Évaluation de la mise en oeuvre des recommandations issues des audits effectués à l Université Nationale du Bénin par la Banque mondiale et l UNESCO

Évaluation de la mise en oeuvre des recommandations issues des audits effectués à l Université Nationale du Bénin par la Banque mondiale et l UNESCO Évaluation de la mise en oeuvre des recommandations issues des audits effectués à l Université Nationale du Bénin par la Banque mondiale et l UNESCO Plan de la présentation I- Contexte et problématique

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

OFFICIAL STATUS OF CONSOLIDATIONS CARACTÈRE OFFICIEL DES CODIFICATIONS

OFFICIAL STATUS OF CONSOLIDATIONS CARACTÈRE OFFICIEL DES CODIFICATIONS CANADA CONSOLIDATION CODIFICATION Payment Card Networks Act Loi sur les réseaux de cartes de paiement S.C. 2010, c. 12, s. 1834 L.C. 2010, ch. 12, art. 1834 [Enacted by section 1834 of chapter 12 of the

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

www.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014

www.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014 www.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014 En bref L arrêté du 3 novembre 2014 relatif au contrôle interne des entreprises

Plus en détail

PARTENAIRES EN PROTECTION (PEP) PROCESSUS DE PEP

PARTENAIRES EN PROTECTION (PEP) PROCESSUS DE PEP PARTENAIRES EN PROTECTION (PEP) PROCESSUS DE PEP ACCEPTATION / REJET o Les demandes sont reçues et révisées pour évaluer l admissibilité (voir l annexe A) et s assurer que les exigences minimales en matière

Plus en détail

Guide pour le traitement des affaires nouvelles d assurance individuelle

Guide pour le traitement des affaires nouvelles d assurance individuelle Guide du processus Guide pour le traitement des affaires nouvelles d assurance individuelle Assurance-vie Assurance contre le risque de maladie grave Assurance invalidité De la soumission de la proposition

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Les normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques

Les normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques La Pérennisation des Informations numériques Les normes de certification des archives numériques En préparation C. Huc Réunion PIN 21 janvier 2010 Paris Deux normes ISO en préparation «Audit and certification

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee

SEMINAIRE DE L IFE. Un système de management environnemental basé sur ISO 14001. Presenté par Manoj Vaghjee SEMINAIRE DE L IFE Un système de management environnemental basé sur ISO 14001 Presenté par Manoj Vaghjee Qu est-ce que l Environnement? INTRODUCTION - ISO 14001 Pourquoi le management environnemental?

Plus en détail

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014

Comprehensive study on Internet related issues / Étude détaillée sur les questions relatives à l Internet. November/Novembre 2014 Comprehensive study on Internet related issues / November/Novembre 2014 Étude détaillée sur les questions relatives à l Internet 1 Study scope / Domaines de l'étude 1. Access to Information and Knowledge

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

Préparer un état de l art

Préparer un état de l art Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Terme français Définition Terme anglais (équivalence)

Terme français Définition Terme anglais (équivalence) OBJET Le présent glossaire est conçu pour être utilisé au sein des conseils scolaires de la province de l Ontario. Il mise sur des sources de pratiques exemplaires reconnues à l échelle nationale et internationale.

Plus en détail

Security Procedure Book DISASTER RECOVERY BUSINESS CONTINUITY CRISIS MANAGEMENT PANDEMIE GRIPPALE / FLU PANDEMICS

Security Procedure Book DISASTER RECOVERY BUSINESS CONTINUITY CRISIS MANAGEMENT PANDEMIE GRIPPALE / FLU PANDEMICS Security Procedure Book DISASTER RECOVERY BUSINESS CONTINUITY CRISIS MANAGEMENT II PANDEMIE GRIPPALE / FLU PANDEMICS 1. Equipe de Gestion de Crise / Crisis Management Team Int. Mobile Hemour, Jean-Michel

Plus en détail

Le Plan de Continuité d Activité (PCA / BCP)

Le Plan de Continuité d Activité (PCA / BCP) Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions

Plus en détail

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature

Plus en détail

Research/activity time (hours/month) / Temps consacré à la recherche/l'activité (heures/mois)

Research/activity time (hours/month) / Temps consacré à la recherche/l'activité (heures/mois) Date Letter of Intent to Apply for a Collaborative Research and Training Experience Program APPLICANT / CANDIDAT Family name / Nom de famille Lettre d'intention de présenter une demande de subvention au

Plus en détail

SELECTION D UN CONSULTANT CHARGE DE LA MISE EN PLACE DES REFERENTIELS DE CONTROLE INTERNE ET DE LA MISE A JOUR DES MANUELS DE PROCEDURES DU GIM-UEMOA

SELECTION D UN CONSULTANT CHARGE DE LA MISE EN PLACE DES REFERENTIELS DE CONTROLE INTERNE ET DE LA MISE A JOUR DES MANUELS DE PROCEDURES DU GIM-UEMOA TERMES DE REFERENCE SELECTION D UN CONSULTANT CHARGE DE LA MISE EN PLACE DES REFERENTIELS DE CONTROLE INTERNE ET DE LA MISE A JOUR DES MANUELS DE PROCEDURES DU GIM-UEMOA TDR : REFERENTIELS ET PROCEDURES

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

Nomination des membres du Comité consultatif indépendant d experts de la Surveillance

Nomination des membres du Comité consultatif indépendant d experts de la Surveillance CONSEIL EXÉCUTIF EB126/25 Cent vingt-sixième session 30 décembre 2009 Point 7.2 de l ordre du jour provisoire Nomination des membres du Comité consultatif indépendant d experts de la Surveillance Rapport

Plus en détail

Office of the Auditor General / Bureau du vérificateur général AUDIT OF INTERNET AND EMAIL USAGE POLICIES AND PROCEDURES 2010 VÉRIFICATION DES

Office of the Auditor General / Bureau du vérificateur général AUDIT OF INTERNET AND EMAIL USAGE POLICIES AND PROCEDURES 2010 VÉRIFICATION DES Office of the Auditor General / Bureau du vérificateur général AUDIT OF INTERNET AND EMAIL USAGE POLICIES AND PROCEDURES 2010 VÉRIFICATION DES POLITIQUES ET PROCÉDURES CONCERNANT L UTILISATION DES SERVICES

Plus en détail

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité. Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint

Plus en détail

ILM ou Archivage Une démarche Métier

ILM ou Archivage Une démarche Métier Information Management ILM ou Archivage Une démarche Métier Dr. Christian ARNOUX Consultant Information Management IBM Suisse, Software Group 2007 IBM Corporation A quelle vitesse croît l information?

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Association québécoise. des directeurs et directrices d établissement d enseignement. retraités

Association québécoise. des directeurs et directrices d établissement d enseignement. retraités Association québécoise des directeurs et directrices d établissement d enseignement retraités La retraite, pour les ex-membres de la FQDE ou ceux 1 qui ont déjà occupé une fonction à la direction d établissement

Plus en détail

Guide en gestion de la continuité des opérations Mission «Activités économiques»

Guide en gestion de la continuité des opérations Mission «Activités économiques» de la continuité des opérations Mission «Activités économiques» Remerciements Le ministère du Développement économique, de l Innovation et de l Exportation (MDEIE) désire remercier les personnes et les

Plus en détail

Statement of the European Council of Medical Orders on telemedicine

Statement of the European Council of Medical Orders on telemedicine Statement of the European Council of Medical Orders on telemedicine The CEOM statement on telemedicine was formally adopted by its participating organisations during the CEOM plenary meeting held in Bari

Plus en détail

«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux»

«Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux» «Le Web participatif et les contenus créés par les utilisateurs : Web 2.0, wikis et réseaux sociaux» Le partage des contenus sur Internet : mythes et réalités L Association des services internet communautaires

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

ASSEMBLÉE LÉGISLATIVE DU YUKON LEGISLATIVE ASSEMBLY OF YUKON. First Session of the Thirty-third Legislative Assembly

ASSEMBLÉE LÉGISLATIVE DU YUKON LEGISLATIVE ASSEMBLY OF YUKON. First Session of the Thirty-third Legislative Assembly LEGISLATIVE ASSEMBLY OF YUKON First Session of the Thirty-third Legislative Assembly ASSEMBLÉE LÉGISLATIVE DU YUKON Première session de la trente-troisième Assemblée législative BILL NO. 61 HEALTH INFORMATION

Plus en détail

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008

Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA. James Linder 25.05.2008 Retour d expérience sur la mise en place d un Plan de Continuité des Activités PCA James Linder 25.05.2008 1 Objectifs Pourquoi un plan de secours? Pour ne ne pas pas être être bloqué dans son son travail

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

Consultation sur le projet de mise à jour des indicateurs PEFA, 7 août 2014

Consultation sur le projet de mise à jour des indicateurs PEFA, 7 août 2014 Consultation sur le projet de mise à jour des indicateurs PEFA, 7 août 2014 Madame, Monsieur Le Programme «Dépenses publiques et Responsabilité financière» (PEFA), lancé en 2001, a mis en place un cadre

Plus en détail

Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil :

Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : Préparation des réunions du Conseil Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : André Larose, Techtra John Corrigan, Microsoft Jerry H Dolar, Dir TI, Ville de

Plus en détail

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie. Description générale Spécialiste européen en solutions ICT, EBRC se distingue en répondant aux problématiques et enjeux de la gestion de l information et des infrastructures sensibles par une offre centrée

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

E-Health evaluation at stake

E-Health evaluation at stake E-Health evaluation at stake Les enjeux de l évaluation en e-santé Myriam Le Goff-Pronost, Telecom Bretagne Myriam.legoff@telecom-bretagne.eu Réalisations et perspectives en matière de e-santé pour les

Plus en détail

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise

BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement

Plus en détail

Digitalisation de l Industrie Bancaire

Digitalisation de l Industrie Bancaire Digitalisation de l Industrie Bancaire James Nauffray Jeudi 4 Juin 2015 GET STARTED. BUSINESS IS BACK! AGENDA 1. Digitalisation de l Industrie Bancaire 2. Présentation Crossing-Tech 3. Cas d usage 2 Digitalisation

Plus en détail

Emergency Management Act. Loi sur la gestion des urgences CODIFICATION CONSOLIDATION. S.C. 2007, c. 15 L.C. 2007, ch. 15. À jour au 4 août 2015

Emergency Management Act. Loi sur la gestion des urgences CODIFICATION CONSOLIDATION. S.C. 2007, c. 15 L.C. 2007, ch. 15. À jour au 4 août 2015 CANADA CONSOLIDATION CODIFICATION Emergency Management Act Loi sur la gestion des urgences S.C. 2007, c. 15 L.C. 2007, ch. 15 Current to August 4, 2015 À jour au 4 août 2015 Last amended on August 3, 2007

Plus en détail

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Contrat de courtier Entre : L EMPIRE, COMPAGNIE D ASSURANCE-VIE (ci-après nommée «Empire Vie») et (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Province : Code postal : Date d effet

Plus en détail

The purpose of this policy is to: Cette politique a pour objectif de :

The purpose of this policy is to: Cette politique a pour objectif de : Titre : Gestion de la continuité des opérations Effective / En vigueur: 30/05/2013 Release / Diffusion No. 002 Page 1 of / de 10 PURPOSE OBJECTIF The purpose of this policy is to: Cette politique a pour

Plus en détail

Assurance des risques cybernétiques

Assurance des risques cybernétiques Aon Risk Solutions/Conseillers en gestion des risques Assurance des risques cybernétiques Une solution de transfert du risque pour répondre à une responsabilité accrue Janvier 2015 Introduction La fréquence

Plus en détail

Le risque humain en entreprise Le cadre du renseignement

Le risque humain en entreprise Le cadre du renseignement Governance Risk & Compliance Day 2011 Genève Le risque humain en entreprise Le cadre du renseignement Claudio Foglini Senior Consultant Economic Crime Intelligence claudio.foglini@scalaris.com 1 2 Agenda

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE

INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE INFRASTRUCTURE À CLÉ PUBLIQUE DE CANAFE (ICP) Accord d abonnement ENTRE Le Centre d analyse des opérations et déclarations financières du Canada («CANAFE») ET («l Abonné») 1. Objet Le présent accord définit

Plus en détail

WEBSITE PRIVACY NOTICE

WEBSITE PRIVACY NOTICE WEBSITE PRIVACY NOTICE [NTD: All changes need to be translated into French and added to the French version below] A Privacy Notice is mandatory for all institutions to which the Standard on Privacy and

Plus en détail

«Rénovation des curricula de l enseignement supérieur - Kazakhstan»

«Rénovation des curricula de l enseignement supérieur - Kazakhstan» ESHA «Création de 4 Ecoles Supérieures Hôtelières d'application» R323_esha_FT_FF_sup_kaza_fr R323 : Fiche technique «formation des enseignants du supérieur» «Rénovation des curricula de l enseignement

Plus en détail

BONNE GOUVERNANCE PUBLIQUE : RAPPORT ANNUEL DU COMITÉ D AUDIT 2011

BONNE GOUVERNANCE PUBLIQUE : RAPPORT ANNUEL DU COMITÉ D AUDIT 2011 BONNE GOUVERNANCE PUBLIQUE : RAPPORT ANNUEL DU COMITÉ D AUDIT 2011 AVANT-PROPOS L ONAFTS poursuit l objectif d une bonne gestion et souhaite optimaliser sa légitimité et son intégrité. C est la raison

Plus en détail

Q-global Privacy Policy (Version française ci-dessous)

Q-global Privacy Policy (Version française ci-dessous) Q-global Privacy Policy (Version française ci-dessous) Pearson Canada Assessment, Inc. and NCS Pearson, Inc. have adopted the following Privacy Policy applicable to Personal Information that it may receive

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

VOTRE POLITIQUE D'ARCHIVAGE EST-ELLE ADAPTÉE? Démarche projet. Alain Le Corre, Responsable de Marché, Gestion de l information

VOTRE POLITIQUE D'ARCHIVAGE EST-ELLE ADAPTÉE? Démarche projet. Alain Le Corre, Responsable de Marché, Gestion de l information VOTRE POLITIQUE D'ARCHIVAGE EST-ELLE ADAPTÉE? Démarche projet Alain Le Corre, Responsable de Marché, Gestion de l information 13 La démarche projet La DSI doit être force de proposition en terme d offres

Plus en détail