ÉRIC PARENT. Menace. Êtes-vous protégé? à l interne. unerévolution pour la sécurité de l information? LASABSA: Aux commandes de la sécurité AVEC

Dimension: px
Commencer à balayer dès la page:

Download "ÉRIC PARENT. Menace. Êtes-vous protégé? à l interne. unerévolution pour la sécurité de l information? LASABSA: Aux commandes de la sécurité AVEC"

Transcription

1 Vol. 1 n o 2 Septembre 2009 Le comportement humain De la gestion du risque à la gestion du changement MAGAZINE POUR LES ORGANISATIONS ET LES GENS QUI S INTÉRESSENT À LA SÉCURITÉ INFORMATIQUE ( Menace à l interne Êtes-vous protégé? LASABSA: unerévolution pour la sécurité de l information? Aux commandes de la sécurité AVEC ÉRIC PARENT

2 «80% des organisations auront un incident de sécurité sur leurs applications Web d ici 2010.» (Source: Gartner) «75% des menaces et des vulnérabilités sont situées au niveau de la couche applicative.» (Source: Gartner) «91% des sites Web ont au moins une vulnérabilité.» (Source: WhiteHat Security) «78% des applications Web affectées de vulnérabilités sont facilement exploitables.» (Source: Symantec) «64% des développeurs ne sont pas confiants de leurs habiletés à élaborer des applications sécurisées.» (Source: Microsoft Developer Research) Alors que la majorité des organisations concentrent toujours leurs efforts de sécurisation au niveau de la couche réseau, les tendances observées au cours des dernières années indiquent que les menaces et risques sont maintenant situés au niveau des applications et sites Web vulnérables. De plus, si on considère que le développement applicatif est souvent en retard sur les prévisions, dépasse les budgets et intègre rarement les meilleures pratiques de sécurité, force est de constater que la sécurité applicative n est pas prise en charge de façon adéquate par la majorité des organisations. Que ce soit pour un test d intrusion, une revue d architecture, une analyse de menaces et risques, des conseils stratégiques ou encore la formation et la sensibilisation des développeurs, les professionnels en sécurité applicative de Victrix sont en mesure de vous appuyer et de vous conseiller dans vos démarches de sécurisation d applications et de sites Web stratégiques. Contactez-nous pour obtenir plus de détails concernant notre offre de services. ventes@victrix.ca Montréal 625, avenue du Président-Kennedy Bureau 1100 Montréal (Québec) H3A 1K2 Téléphone: Québec 1670, rue Semple Bureau 240 Québec (Québec) G1N 4B8 Téléphone:

3 S O M M A I R E Vol. 1 n o 2 Septembre 2009 ÉDITEURS ET PROPRIÉTAIRES Mario Audet Samuel Bonneau COLLABORATEURS Alex Bédard Brett Beranek Louis Lavoie-Caron Patrick Chouinard Michel Cusin Marc-André Fortier Sébastien Lapointe Marc Le Brun Yannick Lepage Nanette Maestre Éric Parent Michel Perreault Roland Pintal DIRECTEUR DE L INFORMATION Samuel Bonneau RÉVISEURS TECHNIQUES Alex Bédard Louis Lavoie-Caron RÉVISEURE LINGUISTIQUE Amélie Lapierre GRAPHISTE Geneviève Bolduc PHOTOGRAPHES René Robichaud Annie Tremblay BÉDÉISTE Martin Bérubé VENTE ET PUBLICITÉ Mario Audet mario.audet@secus.ca SÉCUS est un magazine électronique produit par des professionnels québécois de la sécurité de l information. Il est destiné à tous les francophones ayant un intérêt professionnel ou personnel à ce sujet. Le but de cette initiative est d offrir une tribune aux experts afin de diffuser leur savoir, de faire connaître les produits et services et, finalement, de promouvoir la sécurité informatique. Bibliothèque nationale du Canada ISSN SÉCUS, Toute reproduction, par quelque procédé que ce soit, en tout ou en partie, du présent ouvrage, sans l autorisation écrite des éditeurs, est strictement interdite. 4 MOTS DES ÉDITEURS Mario Audet et Samuel Bonneau 6 ENTREVUE AUX COMMANDES DE LA SÉCURITÉ AVEC ÉRIC PARENT Propos recueillis par Samuel Bonneau 10 ASPECT LÉGAL DIVULGATION OBLIGATOIRE : QUAND LA DÉTENTION DE RENSEIGNEMENTS OBLIGE LES ENTREPRISES À DIVULGUER LEURS PROBLÈMES DE SÉCURITÉ Sébastien Lapointe 14 COMMUNICATION STRATÉGIQUE LE COMPORTEMENT HUMAIN DE LA GESTION DU RISQUE À LA GESTION DU CHANGEMENT Marc-André Fortier 18 ENQUÊTE MENACE À L INTERNE ÊTES-VOUS PROTÉGÉ? Brett Beranek 22 SOLUTION COMMENT CHOISIR UNE SOLUTION DE GESTION DES INFORMATIONS ET DES ÉVÉNEMENTS DE SÉCURITÉ? Michel Perreault 26 CONSEILS D EXPERT UN PLAN DE RELÈVE TECHNOLOGIQUE SOLIDE Marc Le Brun 28 MÉTHODOLOGIE LA SABSA : UNE RÉVOLUTION POUR LA SÉCURITÉ DE L INFORMATION? Yannick Lepage 32 EXPERTISE LE DÉVELOPPEMENT APPLICATIF SÉCURITAIRE Nanette Maestre 35 ÉTUDE DE CAS RÉUSSIR À IMPLANTER UN SYSTÈME DE GESTION D IDENTITÉ Louis Lavoie-Caron 37 CONSEILS TECHNIQUES CONSEILS POUR UNE PRÉSENCE SÉCURITAIRE SUR LE WEB Roland Pintal 40 INVESTIGATION MÊME CHIFFRÉES, VOS DONNÉES SONT-ELLES VRAIMENT EN SÉCURITÉ? Michel Cusin 45 REPORTAGE COLLOQUE QUÉBÉCOIS DE LA CYBERCRIMINALITÉ 2009 Alex Bédard 48 ZOOM DES NOUVELLES DE L ASIQ 50 CALENDRIER DES ÉVÉNEMENTS Septembre 2009 SÉCUS 3

4 M O T S D E S É D I T E U R S Et la fraude continue PAR SAMUEL BONNEAU, éditeur, directeur de l information et copropriétaire de SÉCUS Samuel Bonneau est éditeur, directeur de l information et copropriétaire du magazine SÉCUS. Il est également conseiller en sécurité de l information et directeur de la sécurité pour la firme TechnoConseil. Il possède un baccalauréat en génie informatique et détient les certifications CISSP et CISM. 1. Consultez le texte de M e Sébastien Lapointe. 2. Consultez le texte de Louis Lavoie-Caron. 3. Consultez le texte d Éric Parent. 4. Consultez le texte de Roland Pintal. 5. Consultez le texte de Nanette Maestre. 6. Consultez le texte de Yannick Lepage. 7. Consultez le texte de Michel Perreault. 8. Consultez le texte de Michel Cusin. 9. Consultez le texte de Marc-André Fortier. 10.Consultez le texte d Alex Bédard. 11. Consultez le texte d Alex Bédard. 12. Consultez le texte de Brett Beranek. 13. Consultez le texte de Marc Le Brun. Photo : Annie Tremblay L affaire Earl Jones nous a démontré à quel point ce peut être simple de frauder. Allègrement! Et ce ne sont sûrement pas les lois canadiennes qui vont freiner les arnaqueurs. Qu ils soient en ligne ou non, ils s en sortent plutôt bien. Connaissez-vous Vincent Lacroix? Ces actes démasqués ne représentent que la pointe de l iceberg de la fraude québécoise et canadienne. L absence de lois et la clémence des peines de la législation canadienne 1 ne permettent pas aux autorités d épingler ou de décourager les escrocs tenaces. Certains d entre eux sont des pirates en ligne redoutables. Ils naviguent habilement dans l «insécurité» informatique de nos entreprises. Le danger est réel. Bien sûr, des lois comme SOX (Sarbanes-Oxley) et C-198, instaurées à la suite du scandale Enron et axées sur les aspects financiers, s adressent aux entreprises cotées en Bourse. Mais qu advient-il des autres organisations publiques et privées? Rien ne les protège des risques reliés à la sécurité de l information. La survie de certaines d entre elles est menacée. D un autre côté, les entreprises canadiennes n ont pas à se conformer à des normes de sécurité exigeantes. Il y a tout de même le contrôle PCI DSS (Payment Card Industry Data Security Standard) qui est applicable pour toute organisation manipulant des transactions en lien avec les cartes de crédit. Néanmoins, respecter ses critères généraux n est pas un gage de sécurité. Alors, ce laxisme n est pas rassurant. Cependant, la norme ISO s avère prometteuse, mais, jusqu à présent, les entreprises du pays n y attribuent pas encore une valeur respectable et respectée, comme c est le cas avec la norme ISO Si ces organisations font face à des menaces potentielles puissantes, comment peuvent-elles donc efficacement protéger leurs actifs informationnels? SÉCUS RENFERME DES SOLUTIONS CONCRÈTES Les entreprises doivent considérer la sécurité de l information comme une condition sine qua non pour se protéger des attaques informatiques. Les dirigeants 2 doivent faire appel à des responsables compétents des technologies de l information et leur donner la latitude nécessaire afin qu ils puissent viser essentiellement la sécurité informatique. Il est également fondamental que les gestionnaires en sécurité de l information reçoivent une formation 3 adéquate et continue dans ce domaine. Puis, les erreurs 4 les plus fréquentes doivent être évitées à tout prix. Et la sécurité des applications 5, les nouvelles méthodologies 6, les solutions de gestion des informations 7, les données chiffrées 8, la gestion du changement 9, la consultation d organismes 10, la participation à des événements clés 11, l implantation de normes rigoureuses et une riposte contre la menace interne 12 doivent faire partie d un plan 13 solide en sécurité de l information. Le minimum requis ne suffit plus. Les entreprises, et tous les internautes, sont responsables de leur sécurité informatique. En lisant SÉCUS, chacun saura mieux se protéger contre la fraude en ligne. Faute de la voir disparaître complètement... Septembre 2009 SÉCUS 4

5 M O T S D E S É D I T E U R S : collaboration une professionnelle gagnante À la suite du premier magazine SÉCUS, nous avons reçu plusieurs félicitations. Merci à vous, lecteurs! La qualité du contenu et de la forme de notre première publication a certainement assuré son succès, mais ce sont évidemment des gens de choix qui portent fièrement ce projet. Merci à vous, collaborateurs! Photo : Annie Tremblay PAR MARIO AUDET, éditeur et copropriétaire du magazine SÉCUS Mario Audet est éditeur et copropriétaire du magazine SÉCUS. Il compte dix-sept années d expérience en technologies dont dix en sécurité de l information. Il est également architecte de solutions de sécurité chez Bell. Son intérêt pour la veille en sécurité l a amené à développer l agrégateur automatisé de nouvelles de sécurité informatique SecurNews.com. AU CŒUR DU PROJET : LES AUTEURS Pour le premier numéro de SÉCUS, Samuel Bonneau et moi avons fait appel à des professionnels remarquables du domaine de la sécurité de l information pour écrire dans le magazine SÉCUS. Ils ont été assidus et à la hauteur de toutes nos attentes. Pour cette deuxième parution, d autres auteurs de choix se sont greffés à l équipe. Ce fut un réel plaisir et un honneur de travailler avec tous ces gens compétents et passionnés. À LA BASE DU PROJET : LES PARTENAIRES Nous devons en grande partie la popularité du magazine SÉCUS à l Association de la sécurité de l information du Québec (ASIQ) et à l Association de Sécurité de l Information du Montréal Métropolitain (ASIMM). Elles ont su distribuer judicieusement le magazine SÉCUS, notamment : en insérant des encarts de SÉCUS dans les trousses des invités lors du Rendez-vous de la sécurité de l information 2009 (RSI 2009) ; en insérant des exemplaires imprimés du magazine dans les trousses des invités lors du Colloque québécois de la sécurité de l information 2009 (CQSI 2009). Les échanges de bons procédés avec nos partenaires et la notion de gagnant-gagnant sont pour nous d une importance capitale! DES ANNONCEURS DE CONFIANCE Nous remercions vivement les annonceurs du premier numéro de SÉCUS, soit TechnoConseil et AGRM-PI. Au départ, ils ne savaient pas dans quoi ils s embarquaient. En mai dernier, lors du lancement de SÉCUS, ils ont constaté la pertinence de la publication et la justesse de cette collaboration. Nous sommes reconnaissants de cette confiance. «Un pour tous, tous pour SÉCUS!» «Il y a de vraies bonnes plumes en sécurité de l information au Québec. Et nous les rassemblons toutes pour vous dans SÉCUS!» Le succès du magazine SÉCUS repose donc sur une initiative simple qui permet à tous les participants d être gagnants et de trouver leur compte. SÉCUS est l exemple parfait d une collaboration professionnelle efficace en sécurité de l information au Québec. Surtout, nous souhaitons que vous, chers lecteurs, puisiez dans SÉCUS des informations à la page sur la sécurité de l information. Septembre 2009 SÉCUS 5

6 E N T R E V U E Aux commandes de la sécurité avec Éric Parent PROPOS RECUEILLIS PAR SAMUEL BONNEAU Éric Parent possède plus de vingt ans d expérience en informatique et en sécurité de l information. Il est, entre autres, président de LogicNet et vice-président de l ASIMM. Il se dit transparent, engagé et passionné par la sécurité de l information. L expertise d Éric Parent est diversifiée et touche les domaines suivants : gestion de crise, médiation technologique, préparation et accompagnement de pré-audit, conception et révision d architecture technologique, normes et lois ISO , COBIT, ITIL, SOX, 5970-SAS70, conformité, déploiement et opération de solutions de gestion de sécurité, analyse et sélection de solutions technologiques, classification d actifs, analyse «Éric Parent détient les certifications suivantes : IMITI, CISSP-ISSAP, CGEIT, CISM, CNE, MCSE, CCSE, CCDA.» de risques et identification de contremesure, audit de sécurité, élaboration de normes et procédures, etc. DESCRIPTION DE LOGICNET Fondée en 1996, LogicNet 1 est une entreprise dynamique qui offre des services-conseils technologiques de pointe. Spécialisée en sécurité informatique, elle regroupe des experts reconnus mondialement qui aident ses clients dans la réalisation de leurs plus grands défis. LogicNet a une philosophie de transparence ainsi qu une réelle préoccupation du bien-être de ses clients. Ces derniers sont des partenaires et ils sont les meilleures références. LogicNet, étant toujours à la fine pointe de l innovation, offre un service de réponses aux questions de sécurité des dirigeants d entreprise. LogicNet maîtrise la prise en charge des problématiques technologiques. Ses experts-conseils et experts médiateurs sont habilités dans l accompagnement de cadres à tous les niveaux. La mission de LogicNet se résume en quelques points : Réunir les expertises requises et reconnues pour voir à l accompagnement compétent de ses clients et s assurer qu ils évoluent avec des solutions optimales. Explorer les défis et leur complexité afin d élaborer des stratégies de prise en charge et de résolution optimale en ligne avec les objectifs d affaires de ses clients. Agir comme «chien de garde» pour défendre les intérêts de ses clients en utilisant son expertise technique et ses connaissances intimes des affaires pour garantir le meilleur chemin à parcourir. Suite en page 7 Septembre 2009 SÉCUS 6

7 Suite de la page 6 E N T R E V U E QUEL A ÉTÉ VOTRE PARCOURS AVANT DE DEVENIR SPÉCIALISTE EN SÉCURITÉ DE L INFORMATION? Tout a commencé par une grande passion pour l électronique, qui s est dirigée, par la suite, vers l informatique. Déjà, au secondaire, je m impliquais dans tout plein de projets et je participais à des concours. J ai même remporté des prix remis par IBM pour l innovation technologique. Par la suite, j ai fait partie de l armée et je l ai quittée quelques années plus tard pour atterrir en consultation informatique pour la firme Girard, Roy et Associés, où j ai travaillé, entre autres, dans les services médicaux, notamment pour de grands hôpitaux. C est là où j ai réussi à me démarquer, surtout sur le plan de la plateforme Novell. Nos services se qualifiaient de consultations de pointe en considérant le haut niveau de spécialisation des services offerts. QUELS SONT VOS PASSE-TEMPS? Je suis avant tout un passionné. Peu importe le projet, j aime m investir à fond. Comme passe-temps, j adore l aviation. J ai ma licence de pilote. À l occasion, il m arrive même de me déplacer avec mon avion pour aller travailler chez certains clients en région. C est cette passion qui m a entre autres amené à démarrer le projet Internet Warflyers ( Il répertorie les points d accès sans fil. La région de Montréal a déjà été survolée et d autres villes le seront. Venez voir les résultats, c est impressionnant! VOTRE APPROCHE CLIENTÈLE SEMBLE ÊTRE PARTICULIÈRE. POURRIEZ-VOUS NOUS LA DÉCRIRE? Je suis un gars très simple et, surtout, transparent. Mon attitude, et même celle de ma compagnie, c est d aider le client avant tout. Ça paraît cliché, mais ça vient de ma formation dans l armée où, lorsqu il y a un problème, il faut tout faire pour le régler. C est la réussite des initiatives qui compte. Par exemple, si, pour aider un client, je dois m exclure de l équation, alors je le fais. Donc, si un projet est bien parti et que je considère que le client n a plus besoin de mon expertise, je vais lui suggérer de mettre fin au contrat pour investir dans les endroits plus judicieux. De plus, j ai la vision qu un client doit être autonome. Dès mon arrivée chez un nouveau client, je m organise pour qu il puisse se passer rapidement de mes services. Ceci passe par la formation de ses employés, la refonte de processus, l ajout de technologies, etc. C est différent de certaines firmes qui, dès qu elles entrent chez un client, ne cherchent qu à rester le plus longtemps possible et à faire entrer le plus de ressources pour tirer profit de la situation. Mon attitude est souvent bouleversante pour les clients, mais ils apprécient ma franchise et ça permet de bâtir sur du long terme. Je considère qu une bonne réputation garantit de l emploi, et je place ma confiance en ma réputation. LE 19 AVRIL 2009, À SAN FRANCISCO, VOUS AVEZ ÉTÉ HONORÉ 2 PAR L ISC 2 (INTERNATIONAL INFORMATION SYSTEMS SECURITY CERTIFICATION CONSORTIUM). POURRIEZ-VOUS NOUS EXPLIQUER DE QUOI IL S AGISSAIT? En fait, je m implique dans l ISC 2 depuis plusieurs années et, le 19 avril 2009, lors des cérémonies du 20 e anniversaire de l organisation, cette dernière a procédé à des remerciements spéciaux en reconnaissance des pionniers pour «excellente contribution dans l industrie». Actuellement, je siège à un comité responsable des questions pour les examens, notamment celui menant à la certification CISSP (Certified Information System Security Professional). J ai réussi à me démarquer en raison du nombre élevé de questions soumises, de mes idées et de mon implication dans la francisation des questions. La qualité des examens en français s est beaucoup améliorée dans les dernières années. FÉLICITATIONS ET MERCI DE REPRÉSENTER LE QUÉBEC SUR LA SCÈNE INTERNATIONALE! PARLEZ-NOUS DONC DE LA SI POPULAIRE CERTIFICATION CISSP. Ceux qui pensent qu ils seront considérés comme des «dieux en sécurité» après avoir réussi leur CISSP sont carrément à côté de la track. Le CISSP ne creuse pas profond, il couvre plutôt large. Il y a actuellement plus de personnes possédant la certification CISSP dans le monde, alors c est moins une façon de se démarquer qu une connaissance qui est requise. Malgré tout, chaque informaticien devrait au moins avoir lu le volume. Ça permettrait un certain niveau de connaissance générale en sécurité et notre posture de sécurité, en serait de beaucoup améliorée. VOUS ÊTES AUSSI IMPLIQUÉ DANS L ASIMM 3 (ASSOCIATION DE SÉCURITÉ DE L INFORMATION DU MONTRÉAL MÉTROPOLITAIN). POURRIEZ-VOUS NOUS DÉCRIRE LE RÔLE QUE VOUS Y JOUEZ? L une de mes responsabilités, l année passée, était la programmation. Étant moi-même un grand «consommateur» de conférences, j aime bien m impliquer dans cette partie. C est toujours un défi d établir une programmation pouvant plaire à tous nos membres. Je vous invite à consulter régulièrement notre site pour connaître les activités ( Cette année, je prends le siège de vice-président et j assurerai la présidence en Très bientôt, le site Web sera retouché. De plus, nous désirons aller chercher une nouvelle clientèle, celle du domaine technique de la sécurité informatique. Alors, plusieurs initiatives seront lancées dans cette direction. Nous avons des nouveaux membres au CA qui reprendront en charge la programmation pour en faire un énorme succès. Suite en page 8 Septembre 2009 SÉCUS 7

8 Suite de la page 7 POURRIEZ-VOUS NOUS RÉSUMER LA SITUATION DU DOMAINE DE LA SÉCURITÉ DE L INFORMATION DURANT LA PRÉSENTE CRISE ÉCONOMIQUE? Tout dépend de l industrie. Par exemple, à Québec, c est principalement un marché du secteur gouvernemental. L impact sera légèrement moins ressenti que dans le secteur privé. Dans le secteur bancaire, un ménage, à la fin de l année 2008, a libéré plusieurs centaines d employés. Ces postes seront graduellement occupés durant les dix-huit prochains mois. Le résultat a permis d avoir bonne presse auprès des actionnaires pour la fin de l année À Montréal, bien qu il y ait eu des compressions dans plusieurs secteurs, je constate que la demande est toujours aussi élevée pour les ressources de qualité et avec de l expérience. Ceci nous apporte comme problème de savoir comment départir les bonnes ressources, des imposteurs. Lorsque l économie va mal, le crime augmente. Ainsi, si la crise persiste, nous aurons sans doute de sérieux problèmes de sécurité, ce qui risque de nous tenir assez occupés. QUE PENSEZ-VOUS DES NORMES ET DES STANDARDS? Le PCI DSS 4 (Payment Card Industry Data Security Standard) est principalement un transfert de responsabilités. Il n est pas nécessairement clair et il est de très haut niveau. Je préfère ISO ou COBIT 6 (contrôle de l information et des technologies associées), pourvu que ces normes et standards soient appliqués par des gens qui ont la compétence pour le faire. Autrement, ça ne sert à rien. La qualité de l auditeur a aussi un grand rôle à jouer. Ce dernier doit être en mesure de poser les bonnes questions et ne pas s arrêter à des réponses évasives. Du côté de la méthode Méhari, certains l aiment, d autres non. Ce qu il faut retenir, c est qu une fois qu elle est adaptée, elle devient un excellent outil. La clé, c est l adaptation. L utilisation bornée d un outil, sans le personnaliser à ses besoins et à son contexte d affaires est une très grande erreur. VOUS ÊTES SPÉCIALISTE EN SÉCURITÉ DE L INFORMATION. QUELLES SONT LES PROBLÉMATIQUES QUE VOUS CONSTATEZ DANS LE MARCHÉ? Les premiers problèmes sont attribuables aux gestionnaires en sécurité de l information. Les ego démesurés des gestionnaires sont la source de plusieurs problèmes. À la base, un gestionnaire veut changer les choses. Pour démontrer qu ils sont bien les patrons, ils font des changements quasi aléatoires qui n apportent aucun vrai résultat de valeur. C est ce que j appelle de la mauvaise qualité de gestion, et c est très fréquent. Un autre problème, c est que des gestionnaires prennent des décisions reliées à la sécurité de l organisation, mais elles sont basées uniquement sur leur ego et sur la protection de leur carrière. Ces derniers veulent tellement paraître intelligents qu ils ne disent pas la vérité à la couche du haut, et s il arrive quelque chose aux actifs de l entreprise, vous pouvez être assuré qu ils rejetteront le blâme. Malheureusement, ces gestionnaires ne travaillent pas pour le bien-être de l entreprise, mais plutôt pour le leur. Les hauts gestionnaires se plantent et ils ne le savent même pas. Plusieurs organisations, même de très grandes entreprises, courent des risques importants sur le plan de la sécurité de leurs actifs et elles ne sont même pas au courant. Ceci en raison des gestionnaires qui ne sont pas du tout à leur place et qui ne communiquent pas vers le haut. La sécurité de l information est un sujet abstrait, où les statistiques ne sont pas précises, et où de nombreuses zones grises peuvent apparaître. Mon conseil à ce sujet est d être transparent. «Le problème, c est que trop souvent les gestionnaires en sécurité n ont pas de formation ni d expérience en sécurité.» «Si une situation n est pas maîtrisée, alors on doit l améliorer. C est blanc ou noir, surtout pas gris.» Dans le processus des entrevues de recrutement, malheureusement, les entreprises sont TRÈS paresseuses. Celles-ci font affaire avec des chasseurs de têtes au lieu de laisser leurs responsables des ressources humaines faire leur job. Le problème, avec les chasseurs de têtes, c est qu ils cherchent la plupart du temps des acronymes de certification, et ce critère n est pas nécessairement un gage de qualité. Mon conseil à ces gestionnaires est le suivant : considérant que l objectif premier de l entreprise n est pas de vous fournir un emploi, vous devez prendre des décisions menant à protéger l entreprise. Ça semble évident, mais c est rarement le résultat observé. Un bel exemple à citer est un de nos clients (un important fournisseur hydro-électrique). La directrice du groupe des finances a été très encline à revoir en entier le programme de gestion de risques. L initiative a donné de la valeur à ce programme qui se veut maintenant très efficace. Il ne faut pas avoir peur de s interroger ouvertement et de se poser la question suivante : «Pouvons-nous faire mieux?». L autre problème est relié à la qualité des ressources. Certains consultants seniors en sécurité sont des imposteurs. À preuve, ils ne détiennent parfois que deux ans d expérience. Une des problématiques de ce Suite en page 9 Septembre 2009 SÉCUS 8

9 Suite de la page 8 domaine très pointu est qu il existe très peu de formations menant à une spécialisation. Je vous raconte une anecdote à ce sujet. J ai connu une ressource qui s improvisait «spécialiste en ISO 27001» et «consultante senior en sécurité». Ce qui est amusant, c est que pas plus de deux ans plus tôt, cette personne travaillait en administration avec un bagage en science politique. Je ne savais pas «Par conséquent, seulement l expérience est garante de qualité dans ce domaine et elle s acquiert après plusieurs années d interventions à tout niveau.» qu on pouvait s octroyer ces prestigieux titres en quelques mois. Ce genre de comportement est dangereux pour l industrie. Ultimement, si des gens avec deux ans d expérience se donnent le titre de senior en sécurité, alors moi, je ne suis pas sûr de mon titre... peut-être «fossile en sécurité»? Des ressources, il y en a pas mal, mais des ressources de qualité, il n y en a pas tant que ça. La sécurité informatique, il faut voir ça comme une maîtrise. Ça s acquiert à la suite d une solide formation et d une grande expérience en informatique. La certification n égale pas nécessairement qualité. Une certification n est rien de plus qu une confirmation que certains éléments précis sont maîtrisés, mais elle ne garantit en rien la qualité de la ressource. À mon avis, la certification la plus juste pour évaluer une ressource est la IMITI 7 (International Master of Information Technology Institute), car elle est acquise à la suite d examens et d entrevues évaluant à la fois les compétences techniques et les qualités humaines d un individu. Après cette très sévère évaluation, vous pouvez être qualifié de maître dans votre domaine. Pour IMITI, ce qui fait un excellent professionnel, ce n est pas uniquement ses compétences, et ce n est pas uniquement sa personnalité, c est plutôt l ensemble de toutes ses caractéristiques et de ses aptitudes. CONCERNANT LA SÉCURITÉ DES ENTREPRISES, OÙ SONT LES MANQUES ET QUELS INVESTISSEMENTS DEVRAIENT-ELLES PRIORISER? Généralement, la maturité du plan de sécurité n est pas atteinte. J utilise souvent une grille d évaluation de maturité de la sécurité d une entreprise basée sur le CMM 8 (Capability Maturity Model) et adaptée pour évaluer la maturité du plan de sécurité d une entreprise. Il s agit d une échelle de 0 à 4 : 0 = L entreprise n a aucune idée de ses problèmes de sécurité. 1= L entreprise a une idée de ses problèmes de sécurité, mais elle ne fait rien. 2 = L entreprise a une idée de ses problèmes de sécurité et elle en règle quelques-uns. 3 = L entreprise a une idée de ses problèmes de sécurité et les prend en charge. 4 = L entreprise est proactive et prévient d éventuels problèmes de sécurité. La majorité des organisations que j ai eu la chance de voir sont situées entre les niveaux 1 et 2. Je ne peux pas affirmer qu elles sont au niveau 2 lorsqu elles ne prennent en charge qu une partie des problèmes. Ce qui est étonnant, c est que lorsque je les rencontre avant une évaluation, elles pensent être au niveau 3, ou encore entre les niveaux 2 et 3. Un gros problème, actuellement, c est la conformité. C est ça qui a bouleversé l industrie dans les dernières années, avec l arrivée, entre autres, de SOX 9 (loi Sarbanes-Oxley) et compagnie. De mon côté, j accompagne souvent des entreprises à «passer» leur premier audit. Par la suite, elles doivent forcément continuer à avancer par ellesmêmes en fonction des plans d action élaborés lors du premier audit. «Malheureusement, les entreprises ne se conforment pas pour être dans une meilleure posture de sécurité, mais plutôt pour paraître conformes.» Du côté de la sécurité, l industrie est toujours en retard. Elle réagit lorsque des problèmes surviennent. Les universités font de même. Ça fait longtemps que le marché est en manque de ressources de qualité, et ce, en grande partie en raison du manque de formations dans tous les secteurs de l informatique. Les entreprises et nos hauts gestionnaires devraient s assurer d avoir une vraie vision de leur maturité ainsi qu un plan réaliste avec des étapes concrètes pour faire croître leur maturité. Pour nos dirigeants, ceci commence donc par savoir s entourer de gens compétents et ne pas avoir peur de les laisser faire leur boulot, en laissant les vrais experts dire ce qu ils pensent, et non pas uniquement ce que les gestionnaires veulent entendre Septembre 2009 SÉCUS 9

10 A S P E C T L É G A L Divulgation obligatoire: quand la détention de renseignements oblige les entreprises à divulguer leurs problèmes de sécurité PAR M e SÉBASTIEN LAPOINTE, avocat Holmested & Associés SENC M e Sébastien Lapointe est avocat à Montréal. Il pratique depuis une dizaine d années en droit des TI, en droit de la propriété intellectuelle et en droit commercial. Il est passionné par le numérique, conseille une clientèle variée composée notamment d entreprises de TI et du secteur tertiaire. LA PROTECTION NAISSANTE DES RENSEIGNEMENTS PERSONNELS La fin du XX e siècle voit naître une nouvelle problématique relative au traitement de l information par le droit. Avec l importance pratique grandissante des données et de l information à caractère «personnel», on constate que les individus peuvent facilement se voir transformer en victimes si les renseignements à leur sujet ne sont pas protégés adéquatement. L avènement de l ère du numérique augmente en effet le risque et les possibilités pour les malfaiteurs de s adonner à des pratiques comme le vol d identité, l accès non autorisé aux bases de données et aux services en ligne, la fraude, et nombre d autres crimes que peut faciliter l usurpation des renseignements d un individu. Le droit en vient ainsi à prendre conscience de toute l importance que peuvent avoir certains types de renseignements dans l ère de la «société de l information», alors que les technologies de l information permettent une cueillette, un usage et un partage de renseignements à une échelle sans précédent dans l histoire de l humanité. Dès lors, les renseignements dits «personnels» sont ciblés comme un type d information ayant un statut juridique particulier. Un nombre grandissant Par définition, le développement de la société de l information accroît l importance de la création, du partage et de l utilisation de l information, et ce, à tous les niveaux de notre société. L un des résultats directs de ce phénomène a trait au fait que nous devons maintenant apprendre à composer avec le défi que pose pour notre droit l encadrement du partage et de l utilisation d information à caractère particulièrement sensible, comme les renseignements personnels. de juridictions imposent ainsi dorénavant une norme plus rigoureuse quant à la cueillette, à la conservation, à l utilisation et à la divulgation de ces renseignements personnels. Pour simplifier, en droit, on peut dire que l on considère les «renseignements personnels 1» comme incluant tout renseignement nominatif ou concernant un individu identifiable, qui serait, par exemple, lié à sa fiche dans une base de données 2. On comprend qu une telle conception de ce que constitue un renseignement personnel peut englober un grand nombre de renseignements, allant de l information relative aux caractéristiques physiques (des données biométriques, par exemple) à l information relative à la santé ou aux finances, jusqu aux coordonnées ou à l adresse IP d une personne. Fort d une conception large de ce qui entre dans le champ des renseignements personnels, on adopte ainsi, autour de l année 2000 (dans un nombre grandissant de juridictions à travers le monde), un nouveau type de lois visant à protéger les renseignements se rapportant aux individus. À l ère de la société de l information, on conçoit que, contrairement à la situation qui existe jusqu alors, il faut dorénavant se munir de mécanismes juridiques pour régir les renseignements personnels, à défaut de quoi les droits de l individu quant à sa vie privée (privacy rights) pourront se voir sérieusement bafoués, même d un seul clic de souris. Suite en page 11 Septembre 2009 SÉCUS 10

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

La sécurité entgv. avecpatrick Boucher

La sécurité entgv. avecpatrick Boucher E N T R E V U E La sécurité entgv Photo : Michel Latulippe avecpatrick Boucher PROPOS RECUEILLIS PAR SAMUEL BONNEAU Patrick Boucher est diplômé de l UQAM en informatique. Il est président fondateur de

Plus en détail

La situation financière des Canadiens

La situation financière des Canadiens La situation financière des Canadiens 1 Approche client Microsoft Advertising Hiver 2015 LA SITUATION FINANCIÈRE DES CANADIENS 2 Des décisions financières difficiles et importantes doivent être prises

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Consultation sur le référencement entre assureurs de dommages et carrossiers. Commentaires présentés à L Autorité des marchés financiers

Consultation sur le référencement entre assureurs de dommages et carrossiers. Commentaires présentés à L Autorité des marchés financiers entre assureurs de dommages et carrossiers Commentaires présentés à L Autorité des marchés financiers Novembre 2006 entre assureurs de dommages et carrossiers 2 PRÉAMBULE Le Groupement des assureurs automobiles

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Allocution de Mme Françoise Bertrand Présidente directrice générale Fédération des chambres de commerce du Québec

Allocution de Mme Françoise Bertrand Présidente directrice générale Fédération des chambres de commerce du Québec Allocution de Mme Françoise Bertrand Présidente directrice générale Fédération des chambres de commerce du Québec Comment les entreprises devraient-elles entrevoir l avenir en matière de régime de retraite

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Réception de Montréal Secteur des valeurs mobilières. Discours d ouverture

Réception de Montréal Secteur des valeurs mobilières. Discours d ouverture Réception de Montréal Secteur des valeurs mobilières Discours d ouverture Andrew J. Kriegler Président et chef de la direction Organisme canadien de réglementation du commerce des valeurs mobilières 25

Plus en détail

Réglementation des jeux de casino

Réglementation des jeux de casino Chapitre 4 Section 4.01 Commission des alcools et des jeux de l Ontario Réglementation des jeux de casino Suivi des vérifications de l optimisation des ressources, section 3.01 du Rapport annuel 2010 Contexte

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE Les versions courantes des documents sont mises à jour en ligne. Les copies imprimées ne sont pas contrôlées. Page 1 de 5 DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE POUR LES PERSONNES SOUMISES À DES RESTRICTIONS

Plus en détail

INVESTIR À propos de Banque Nationale Courtage direct. Prenez le contrôle avec Banque Nationale Courtage direct

INVESTIR À propos de Banque Nationale Courtage direct. Prenez le contrôle avec Banque Nationale Courtage direct Prenez le contrôle avec Banque Nationale Courtage direct 01 Au service des investisseurs canadiens depuis plus de 25 ans Filiale d une des plus grandes institutions financières au pays, offre aux investisseurs

Plus en détail

Vingt-cinq questions posées lors d une entrevue

Vingt-cinq questions posées lors d une entrevue Vingt-cinq questions posées lors d une entrevue Cette section vous propose une synthèse des questions les plus susceptibles d être posées en entrevue de sélection. Cette section peut vous aider lors de

Plus en détail

Le traitement des questions économiques dans les médias. Le point de vue de Marie-Agnès Thellier, MBA Directrice Affaires Le Journal de Montréal

Le traitement des questions économiques dans les médias. Le point de vue de Marie-Agnès Thellier, MBA Directrice Affaires Le Journal de Montréal Le traitement des questions économiques dans les médias Le point de vue de Marie-Agnès Thellier, MBA Directrice Affaires Le Journal de Montréal Notes pour une participation à un panel au 30 e Congrès de

Plus en détail

Vancouver Calgary Winnipeg Toronto Ottawa Montréal Québec Halifax. Voie Réservée MC. Le défi de la gestion de l invalidité.

Vancouver Calgary Winnipeg Toronto Ottawa Montréal Québec Halifax. Voie Réservée MC. Le défi de la gestion de l invalidité. Vancouver Calgary Winnipeg Toronto Ottawa Montréal Québec Halifax Voie Réservée MC Le défi de la gestion de l invalidité Guide du preneur Table des matières INTRODUCTION L absentéisme au 21 e siècle...

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité :

Contrat de courtier. Entre : (ci-après nommée «Empire Vie») (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Contrat de courtier Entre : L EMPIRE, COMPAGNIE D ASSURANCE-VIE (ci-après nommée «Empire Vie») et (ci-après nommé «courtier») Adresse civique : Ville ou municipalité : Province : Code postal : Date d effet

Plus en détail

Exposé au Comité spécial sur les coopératives de la Chambre des communes 7 août 2012

Exposé au Comité spécial sur les coopératives de la Chambre des communes 7 août 2012 Exposé au Comité spécial sur les coopératives de la Chambre des communes 7 août 2012 Introduction Le Groupe Co-operators limitée est détenu et dirigé par 45 membres-propriétaires de tout le Canada, issus

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES Faits saillants du sondage 2 Contexte et méthode de sondage 3 Profil des répondants 3 Investissements

Plus en détail

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES»

Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Etude réalisée dans le contexte de la conférence AFCDP sur la NOTIFICATION DES «ATTEINTES AUX TRAITEMENT DE DONNEES PERSONNELLES» Palais du Luxembourg Paris - 23 mars 2010 Pilote du questionnaire : Bruno

Plus en détail

En fonction de sa proposition, Hydro-Québec s attend à ce que la nouvelle tarification soit effective au début de l année 2007.

En fonction de sa proposition, Hydro-Québec s attend à ce que la nouvelle tarification soit effective au début de l année 2007. NOTE AU LECTEUR Fondée en 1961, l Association provinciale des constructeurs d habitations du Québec (APCHQ) est une référence en matière de construction et de rénovation résidentielles. Regroupant quelque

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011 Formation continue Politique de publicité sur le portail de formation continue Projet LMS Le 24 novembre 2011 Préparée par la Direction principale, Stratégie, Services et Communication POLITIQUE DE PUBLICITÉ

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection

Plus en détail

eduscol Ressources pour la voie professionnelle Français Ressources pour les classes préparatoires au baccalauréat professionnel

eduscol Ressources pour la voie professionnelle Français Ressources pour les classes préparatoires au baccalauréat professionnel eduscol Ressources pour la voie professionnelle Ressources pour les classes préparatoires au baccalauréat professionnel Français Présentation des programmes 2009 du baccalauréat professionnel Ces documents

Plus en détail

Migration: un plus pour la Suisse Relations entre État social et migration: la position de Caritas

Migration: un plus pour la Suisse Relations entre État social et migration: la position de Caritas Migration: un plus pour la Suisse Relations entre État social et migration: la position de Caritas Prise de position de Caritas_mars 2011 Migration: un plus pour la Suisse En bref: Quel est l effet de

Plus en détail

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site.

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site. Groupe ENCON inc. 500-1400, Blair Place Ottawa (Ontario) K1J 9B8 Téléphone 613-786-2000 Télécopieur 613-786-2001 Sans frais 800-267-6684 www.encon.ca Avis juridique Veuillez lire les présentes modalités

Plus en détail

Comment répondre aux questions d un examen en droit qui sont basées sur des faits

Comment répondre aux questions d un examen en droit qui sont basées sur des faits Comment répondre aux questions d un examen en droit qui sont basées sur des faits Types de questions d examen Un examen en droit peut comporter plusieurs types de questions : à réponse courte, à développement,

Plus en détail

CONCOURS «À la Une» Règlements de participation

CONCOURS «À la Une» Règlements de participation CONCOURS «À la Une» Règlements de participation 1. Le concours «À la Une» est tenu par Groupe TVA Inc. et Les Productions Sovimage inc. (ci-après : «l Organisateur du concours»). Il se déroule au Québec

Plus en détail

L INSPECTION PRÉACHAT DANS LE DOMAINE IMMOBILIER ÀSSOIÀTION PES CONSOMMATEURS POUR LA QUALITÉ PANS LÀ CONSTRUCTION POUR UNE MEILLEURE PROTECTION

L INSPECTION PRÉACHAT DANS LE DOMAINE IMMOBILIER ÀSSOIÀTION PES CONSOMMATEURS POUR LA QUALITÉ PANS LÀ CONSTRUCTION POUR UNE MEILLEURE PROTECTION POUR LA QUALITÉ PANS LÀ CONSTRUCTION ÀSSOIÀTION PES CONSOMMATEURS DES ACHETEURS ET DES VENDEURS POUR UNE MEILLEURE PROTECTION IMMOBILIER DANS LE DOMAINE PRÉACHAT L INSPECTION L INSPECTION PRÉACHAT DANS

Plus en détail

Évaluation et recommandations

Évaluation et recommandations ÉVALUATION ET RECOMMANDATIONS 13 Évaluation et recommandations Les personnes souffrant de troubles mentaux s intègrent mal sur le marché du travail. En Belgique, par rapport aux personnes qui ont une bonne

Plus en détail

Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ----------

Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ---------- Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ---------- Cher David Lasfargue, Mesdames, Messieurs, C est toujours un honneur et un plaisir pour un Ambassadeur

Plus en détail

Code d Éthique ArcelorMittal

Code d Éthique ArcelorMittal Code d Éthique ArcelorMittal ArcelorMittal a une réputation d honnêteté et d intégrité dans ses pratiques de gestion ainsi que dans toutes les transactions commerciales. Pour la société, y compris chaque

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Mon boss ne délègue pas

Mon boss ne délègue pas Situation 3 Mon boss ne délègue pas L importance d une rhétorique soignée Les situations de pur rapport de force Autonomie et contrôle La délégation Explication/justification La situation Pierre, notre

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Concours RÈGLEMENT DE PARTICIPATION

Concours RÈGLEMENT DE PARTICIPATION Concours RÈGLEMENT DE PARTICIPATION 1. Le concours «La facture en ligne de Vidéotron, ça rapporte gros» (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après l «Organisateur»). Le Concours

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Un autre signe est de blâmer «une colère ouverte qui débute par le mot TU».

Un autre signe est de blâmer «une colère ouverte qui débute par le mot TU». Le besoin de contrôler Le comportement compulsif de tout vouloir contrôler n est pas mauvais ou honteux, c est souvent un besoin d avoir plus de pouvoir. Il s agit aussi d un signe de détresse; les choses

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Sollicitation commerciale et protection des renseignements personnels

Sollicitation commerciale et protection des renseignements personnels Sollicitation commerciale et protection des renseignements personnels Présenté par M e Karl Delwaide Associé principal et membre-fondateur du groupe de pratique national Protection de l information et

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

www.thalesgroup.com GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts

www.thalesgroup.com GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts www.thalesgroup.com GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts Sommaire Préface...p.3 Définition et types de conflit d intérêts...p.4 Comment identifier un conflit d intérêts...p.6 Exemples

Plus en détail

VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE INTRODUCTION

VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE INTRODUCTION VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE VEUILLEZ LIRE ATTENTIVEMENT CE QUI SUIT : Le présent certificat d assurance est

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Le Québec, terre de traduction

Le Québec, terre de traduction Le Québec, terre de traduction S il est un endroit au monde où les traducteurs ont un marché établi, c est bien le Canada. Et le Québec, au sein du Canada, jouit d une situation encore plus privilégiée.

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Violence au travail Un organisme national

Violence au travail Un organisme national Violence au travail Un organisme national Violence au travail : prévention, protocoles et sanctions Politique La Société s engage à offrir un milieu de travail sécuritaire. Elle reconnaît que la violence

Plus en détail

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE

Plus en détail

FICHE TECHNIQUE # 64 INTÉGRATION COMPÉTENTE ET SÉCURITAIRE DES NOUVEAUX EMPLOYÉS

FICHE TECHNIQUE # 64 INTÉGRATION COMPÉTENTE ET SÉCURITAIRE DES NOUVEAUX EMPLOYÉS FICHE TECHNIQUE # 64 INTÉGRATION COMPÉTENTE ET SÉCURITAIRE DES NOUVEAUX EMPLOYÉS Chez les jeunes de 15 à 24 ans, 54 % des accidents du travail surviennent dans les six premiers mois de l emploi. Pour tous

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

LA CIBLE Ce que nous savons des 9-13 ans

LA CIBLE Ce que nous savons des 9-13 ans FAIREBOUGERLES9-13.org 1 LA CIBLE Ce que nous savons des 9-13 ans TABLE DES MATIÈRES 3 4 5 DONNÉES SOCIO- DÉMOGRAPHIQUES HABITUDES MÉDIATIQUES ET DE CONSOMMATION EN MATIÈRE DE MODE DE VIE PHYSIQUEMENT

Plus en détail

ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA. Norme de formation Professionnelle continue Version 1.1

ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA. Norme de formation Professionnelle continue Version 1.1 ASSOCIATION DES COMPTABLES GÉNÉRAUX ACCRÉDITÉS DU CANADA Norme de formation Professionnelle continue Version 1.1 Association des comptables généraux accrédités du Canada 100 4200 North Fraser Way Burnaby

Plus en détail

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques

Outil d autoévaluation LPRPDE. Loi sur la protection des renseignements personnels et les documents électroniques Outil d autoévaluation LPRPDE Loi sur la protection des renseignements personnels et les documents électroniques table des matières Utilité de cet outil... 3 Utilisation de cet outil... 4 PARTIE 1 : Guide

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

Lumière sur le dossier de crédit

Lumière sur le dossier de crédit 752371475796195784410514425034919229125966691403 731357165987887390517388525458146660281582692990 476305115530580849601916633892027886521971369998 056438566201480982709642757557742937993251169491 138256991401648917557143532396695127816459553153

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

UN SERVICE À VOTRE IMAGE

UN SERVICE À VOTRE IMAGE UN SERVICE À VOTRE IMAGE Un service Un service de de Mutuelles qui qui inspire inspire la fierté! la fierté! Depuis 2012, Depuis l AQEI 2012, offre l AQEI un offre outil un sur outil mesure à mesure ses

Plus en détail

Cours de développement personnel

Cours de développement personnel Cours de développement personnel AYEZ DU PUNCH DANS VOS COMMUNICATIONS (pour tous) FORMATION RECONNUE PAR LE BARREAU DU QUÉBEC Cours enregistré au nom de L École d animation et de communications Stéphan

Plus en détail

L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK

L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK L ASSOCIATION DES TRAVAILLEURS SOCIAUX DU NOUVEAU-BRUNSWICK NORMES SUR L EMPLOI DE LA TECHNOLOGIE DANS LA PRATIQUE DU TRAVAIL SOCIAL 2010 Adopté le 5 juin 2010 Table des matières Remerciements p. 3 Préface

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Les obstacles : Solutions envisageables :

Les obstacles : Solutions envisageables : 1. Quels sont les obstacles auxquels les citoyens européens doivent faire face dans l exercice de leurs droits? Que pourrait-on faire pour alléger ces obstacles? Les obstacles : Tout d abord, il y a un

Plus en détail

Mémoire relatif au Règlement sur le dépannage et le remorquage des véhicules sur le territoire de la Communauté urbaine de Montréal

Mémoire relatif au Règlement sur le dépannage et le remorquage des véhicules sur le territoire de la Communauté urbaine de Montréal Mémoire relatif au Règlement sur le dépannage et le remorquage des véhicules sur le territoire de la Communauté urbaine de Montréal Présenté à La Commission du développement économique de la Communauté

Plus en détail

1. À PROPOS DE COURTIKA

1. À PROPOS DE COURTIKA Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de

Plus en détail

C11 : Principes et pratique de l assurance

C11 : Principes et pratique de l assurance Spécimen de questionnaire d examen C11 : Principes et pratique de l assurance IMPORTANT : Vous disposez de 3 heures pour passer cet examen. Total : 200 points Lorsque vous quittez la salle d examen, vous

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent

Plus en détail

Une association à un seul membre? Est-on vraiment sérieux?

Une association à un seul membre? Est-on vraiment sérieux? Une association à un seul membre? Est-on vraiment sérieux? Synthèse L identité d un régime juridique découle des caractéristiques du sujet qu il couvre et non du seul fait que l entité ait la personnalité

Plus en détail

Garth LARCEN, Directeur du Positive Vibe Cafe à Richmond (Etats Unis Virginie)

Garth LARCEN, Directeur du Positive Vibe Cafe à Richmond (Etats Unis Virginie) Garth LARCEN, Directeur du Positive Vibe Cafe à Richmond (Etats Unis Virginie) Commentaire du film d introduction de l intervention de Garth Larcen et son fils Max, entrepreneur aux U.S.A. Garth Larcen

Plus en détail

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie

Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique. Orientations et stratégie Authentification des citoyens et des entreprises dans le cadre du gouvernement électronique Orientations et stratégie Août 2004 Table des matières 1. Introduction... 1 2. Concepts... 3 3. Portée du document...

Plus en détail

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous : Termes et Conditions 1 UTILISATION DE CE SITE 1.1 L accès et l utilisation de ce site sont sujets à toutes les lois et tous les règlements applicables à ce site, à l Internet et/ou au World Wide Web, ainsi

Plus en détail

10 REPÈRES «PLUS DE MAÎTRES QUE DE CLASSES» JUIN 2013 POUR LA MISE EN ŒUVRE DU DISPOSITIF

10 REPÈRES «PLUS DE MAÎTRES QUE DE CLASSES» JUIN 2013 POUR LA MISE EN ŒUVRE DU DISPOSITIF 10 REPÈRES POUR LA MISE EN ŒUVRE DU DISPOSITIF «PLUS DE MAÎTRES QUE DE CLASSES» JUIN 2013 MEN-DGESCO 2013 Sommaire 1. LES OBJECTIFS DU DISPOSITIF 2. LES ACQUISITIONS PRIORITAIREMENT VISÉES 3. LES LIEUX

Plus en détail

L apparition des transferts électroniques de fonds aux points de vente (TEF/PV)

L apparition des transferts électroniques de fonds aux points de vente (TEF/PV) 6 L apparition des transferts électroniques de fonds aux points de vente (TEF/PV) Le contexte global Les services de transfert électronique de fonds aux points de vente ont fait leur apparition durant

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Le droit d auteur, les normes et l Internet

Le droit d auteur, les normes et l Internet Le droit d auteur, les normes et l Internet En bref L Internet a facilité la possibilité de trouver et d obtenir des Normes internationales ISO et CEI. Cette brochure a pour but d aider les utilisateurs

Plus en détail

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la Sondage sur le phénomène de la cyberintimidation en milieu scolaire Rapport présenté à la Mars 2008 Tables des matières Contexte et objectifs.... 2 Page Méthodologie.3 Profil des répondants...6 Faits saillants..10

Plus en détail

À propos de Co operators

À propos de Co operators Co-operators est heureuse de présenter un mémoire en réponse au document de réflexion du Groupe de travail sur les pointages de crédit du CCRRA sur l utilisation des pointages de crédit par les assureurs,

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action Orientations gouvernementales en matière d agression sexuelle Plan d action Édition produite par : La Direction des communications du ministère de la Santé et des Services sociaux Pour obtenir d autres

Plus en détail

RÈGLEMENT DU CONCOURS «FRANCOJEU des cégeps 2015»

RÈGLEMENT DU CONCOURS «FRANCOJEU des cégeps 2015» RÈGLEMENT DU CONCOURS «FRANCOJEU des cégeps 2015» Par le Francojeu des cégeps 2015 (Francojeu), le Centre collégial de développement de matériel didactique (CCDMD) vise à participer à la valorisation de

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL Avertissement : LE PRÉSENT DOCUMENT CONSTITUE UN CONDENSÉ DU RAPPORT ANNUEL DU VÉRIFICATEUR GÉNÉRAL. VOUS ÊTES INVITÉ À CONSULTER LA VERSION INTÉGRALE

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Aujourd hui, pas un seul manager ne peut se dire à l abri des conflits que ce soit avec ses supérieurs, ses collègues ou ses collaborateurs.

Aujourd hui, pas un seul manager ne peut se dire à l abri des conflits que ce soit avec ses supérieurs, ses collègues ou ses collaborateurs. MANAGERS : COMMENT PRENEZ-VOUS EN CHARGE LES CONFLITS? AUTO-EVALUEZ-VOUS! Dans un contexte économique morose et qui perdure, nous sommes confrontés à un grand nombre de difficultés et de frustrations.

Plus en détail

Le rétablissement de la pleine citoyenneté par la recherche-action participative

Le rétablissement de la pleine citoyenneté par la recherche-action participative Le rétablissement de la pleine citoyenneté par la recherche-action participative BULLETINS DU PIRAP Volume 1, numéro 11 : Février 2013 Programme d'aide et d'accompagnement social : Le PIRAP comme PAAS-

Plus en détail

ACTIV EXPERTISE. La licence de marque selon le réseau Activ expertise. Nous tenons d abord à vous remercier et à vous féliciter d avoir

ACTIV EXPERTISE. La licence de marque selon le réseau Activ expertise. Nous tenons d abord à vous remercier et à vous féliciter d avoir contacté Activ Expertise Nous tenons d abord à vous remercier et à vous féliciter d avoir Vous allez comprendre à la lecture des pages suivantes pourquoi le métier formidable de diagnostiqueur immobilier

Plus en détail

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI

CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI CONDITIONS GÉNÉRALES D ACCÈS ET D UTILISATION (C.G.A.U.) DU SERVICE BIXI PAR LES ABONNÉS 1 AN OU 30 JOURS ARTICLE 1 OBJET DU SERVICE BIXI 1.1 BIXI est un système de vélos en libre-service (le «Service»).

Plus en détail

Projet de loi n o 20

Projet de loi n o 20 Loi édictant la Loi favorisant l accès aux services de médecine de famille et de médecine spécialisée et modifiant diverses dispositions législatives en matière de procréation assistée Mémoire présenté

Plus en détail