RAPPORT D ENQUÊTE 2011 SUR LA CONFORMITÉ PCI : RÉSUMÉ

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT D ENQUÊTE 2011 SUR LA CONFORMITÉ PCI : RÉSUMÉ"

Transcription

1 RAPPORT D ENQUÊTE 2011 SUR LA CONFORMITÉ PCI : RÉSUMÉ Étude menée par les équipes PCI et RISK Intelligence de Verizon INTRODUCTION Aucun projet, quel qu il soit, ne voit le jour dans un état de totale maturité. Qu il s agisse de l aéronautique ou de la construction immobilière, il faut passer par un long processus d évolution, souvent ardu. Pour se rapprocher de la «perfection» ou atteindre l objectif «final», chaque nouvelle idée est longuement mûrie et vient compléter avec précaution des idées parfois mises en place depuis de très nombreuses années. Par exemple, bien que considérées comme étant avant-gardistes, les pratiques médicales en vigueur à l époque victorienne ne sont pas celles que nous respectons aujourd hui. Les techniques subissent des remaniements au fur et à mesure que notre compréhension évolue. Ce concept s applique particulièrement au domaine de la sécurité des systèmes d information. Ce secteur d activité, tel que nous le connaissons aujourd hui, n existe pas depuis aussi longtemps que d autres domaines plus établis. Si la société est habituée depuis longtemps à des rôles tels que celui de docteur, d avocat ou d architecte, par exemple, il n en est pas de même pour les experts de la sécurité des Systémes d Information. Il y a encore dix ans, la fonction de Responsable de la conformité était majoritairement inconnue et n existait pas dans la plupart des entreprises. Toutefois, même si la sécurité de l Information n a pas encore atteint sa maturité, elle n en est plus à ses balbutiements. La sécurité de l Information a deux fonctions distinctes : permettre à une entité (individu, entreprise ou institution publique) de protéger ses secrets et permettre à une entité de protéger les secrets d une autre entité. La première fonction va généralement de soi : qui ne souhaite pas protéger ses propres secrets? La seconde n est pas adoptée tout aussi naturellement, car elle implique d avoir La sécurité de L Information a deux fonctions distinctes : permettre à une entité (individu, entreprise ou institution publique) de protéger ses secrets et permettre à une entité de protéger les secrets d une autre entité. recours à une entité externe. Elle est moins évidente : on se sent moins concerné. C est pour cette raison qu il est parfois nécessaire de constituer des organismes de réglementation afin de garantir une protection adéquate de ces secrets. Il y a six ans, pour lutter contre l augmentation des compromissions de cartes de paiement et des fraudes associées, les principales sociétés émettrices de cartes de paiement 1 ont uni leurs forces pour former le Conseil des Standards de sécurité PCI (Payment Card Industry) et ont élaboré Le standard PCI DSS (Payment Card Industry Data Security Standard). Le Standard PCI DSS a été développée pour encourager et améliorer la sécurité des données des titulaires de cartes de paiement et pour faciliter l adoption à grande échelle de mesures de sécurité cohérentes au niveau international. Ce standard est géré par le Conseil des Standards de sécurité PCI et par ses membres fondateurs. Toutes les sociétés qui acceptent, acquièrent, transmettent, traitent et/ou stockent des informations relatives aux titulaires de cartes de paiement ont l obligation de protéger ces données en permanence conformément aux exigences minimales requises par la Standard PCI DSS. Elles doivent prouver qu elles sont conformes et fournir chaque année un rapport de conformité. Autrement dit, la conformité repose sur un processus dynamique, pas sur un événement ponctuel dans le temps. Le Conseil des standards de sécurité PCI a compris la nature versatile de la sécurité et de la technologie. À ce titre, sa charte stipule que ce standard continue d évoluer en fonction des changements qui se produisent dans ce secteur. Étant donné que notre compréhension des principes de protection de l information, de la gestion du risque et de la gouvernance de la sécurité 1 Les principales marques émettrices de cartes de paiement qui constituent le Conseil des standards de sécurité PCI sont : American Express, Discover Financial Services, JCB International, MasterCard Worldwide, Visa Europe et Visa Inc. 1

2 s améliore et change au fil du temps, il est incontournable que la façon dont nous protégeons les données sensibles continue également d évoluer. Bien entendu, tout le monde n est pas d accord sur la valeur relative de PCI. Nombreux sont ceux qui pensent que ce standard représente un grand pas en avant dans la protection des données sensibles. D autres restent cependant sceptiques ou la critiquent avec virulence. Les détracteurs de la standard PCI soutiennent que c est une perte de temps, qu elle est trop générale, que la barre est trop haute ou trop basse, qu il est impossible de mesurer son efficacité, etc. Nous ne pouvons ni confirmer, ni réfuter ces points de vue opposés. Par contre, nous pouvons fournir des données concrètes de manière à ce que ceux qui veulent savoir à quoi s en tenir aient des éléments tangibles auxquels se reporter pour juger l efficacité réelle de ce standard. À cette fin, le présent rapport analyse les résultats des évaluations du standard PCI DSS, réalisées par les QSA («Qualified Security Assessor») de Verizon au cours de l année passée. Il examine la progression des efforts entrepris par différentes entreprises, réparties sur une zone géographique disparate, pour atteindre le niveau de conformité PCI requis et le conserver. Ce rapport tente également d expliquer pourquoi certaines entreprises semblent avoir un taux de réussite plus élevé que d autres, et identifie les points qui représentent le plus de difficultés. Nous espérons que les conclusions ainsi que les discussions annexes contenues dans ce document aideront les entreprises à préparer leurs propres stratégies de conformité. Que vous entamiez un programme de conformité ou que vous soyez en train d améliorer un programme existant ou de tout mettre en œuvre pour qu il reste conforme, il vous sera très certainement utile de pouvoir bénéficier d un compte-rendu réaliste sur la condition actuelle de vos pairs, ainsi que sur les défis auxquels ils doivent faire face. Enfin, nous espérons que ce rapport permettra, dans une certaine mesure, de sécuriser davantage les environnements liés aux cartes de paiement. RÉSUMÉ Ce rapport analyse les résultats provenant des évaluations du standard PCI DSS (Payment Card Industry Data Security Standard), réalisées par l équipe de QSA de Verizon. Il permet de comprendre où se situent les entreprises en termes de conformité du standard DSS et inclut une analyse qui se concentre sur les exigences spécifiques les plus souvent ou les moins souvent respectées lors du processus d évaluation. En outre, nous complétons les données de cette évaluation avec les informations fournies par le service d investigation de Verizon afin de donner un aperçu unique des risques liés au processus de conformité. Une nouvelle section de l édition de cette année porte sur des tests d hypothèse menés afin Avec peu de fluctuations par rapport à l année dernière, seuls 21 % des entreprises étaient totalement conformes au moment du rapport initial de conformité («Initial Report of Compliance», IROC). C est un point d autant plus intéressant à noter que toutes ces entreprises avaient passé l évaluation préalable de leur conformité avec succès. Pourquoi une telle érosion au cours de l année? Avec un résultat très similaire à celui du rapport précédent, les entreprises appliquent en moyenne 78 % de l ensemble des procédures de test au stade du rapport initial de conformité, avec quelques variations dans les scores. Par exemple, environ 20 % des entreprises ont appliqué moins de la moitié des exigences liées au standard DSS, tandis que 60 % ont un score supérieur à 80 %. Voici les exigences du standard PCI qui ont posé le plus de difficulté aux entreprises : 3 (protéger les données des titulaires de cartes de paiement), 10 (suivre et surveiller les accès), 11 (tester régulièrement les systèmes et processus) et 12 (mettre en place et appliquer une politique de sécurité). Les exigences 4 (chiffrer les transmissions effectuées sur les réseaux publics), 5 (utiliser un antivirus à jour), 7 (restreindre l accès aux données en fonction du besoin) et 9 (restreindre l accès physique) sont celles qui ont obtenu le niveau d implémentation le plus élevé. 2

3 RÉSUMÉ d examiner la relation (ou l absence de relation) entre les pratiques des entreprises et les scores de conformité initiaux. Il apparaît que les entreprises s appuient encore moins que l année précédente sur la méthode de détermination des priorités du standard PCI DSS, publiée par le Conseil du standard de sécurité PCI, pour fixer leurs priorités dans le cadre des efforts de conformité. Une petite enquête, qui compare les pratiques de gouvernance avec le score de conformité initial, suggère que l approche choisie par les entreprises en matière de conformité a un impact significatif sur leur réussite. Une nouvelle fois, les entreprises ayant fait l objet de compromissions de données sont celles dont l attention aux exigences de conformité était en général beaucoup plus faible que pour le reste des clients PCI. L analyse des principales actions malveillantes à l origine de la compromission des données de cartes de paiement continue à occuper une place majeure dans le cadre du standard PCI DSS. La plupart d entre elles sont soumises à plusieurs niveaux de contrôle régis par ce standard. RÉSULTATS GÉNÉRAUX DE L ÉVALUATION Parmi les entreprises ayant fait l objet d une évaluation par les QSA de Verizon, 21 % d entre elles étaient totalement conformes au terme du rapport initial de conformité les concernant, ce qui correspond à une baisse minime de 1 % par rapport aux résultats précédents. Il est un peu décevant de voir que les chiffres n ont pas augmenté : nombreux étaient ceux qui s attendaient à une amélioration générale de la conformité suite à la reconnaissance croissante du standard PCI DSS parmi de plus en plus d entreprises. Vu sous un autre angle, ce résultat signifie que 79 % des entreprises n étaient pas suffisamment bien préparées à leur évaluation initiale. Sachant que seuls 21 % des entreprises ont «passé le test» avec succès (en répondant aux exigences répertoriées dans leur rapport initial de conformité), la question est maintenant de savoir quel a été leur score (c est-à-dire le pourcentage de toutes les exigences respectées). En moyenne, les entreprises ont appliqué 78 % de l ensemble des procédures de test définies dans le standard DSS au moment de leur rapport initial de conformité, ce qui correspond à une baisse de 3 % par rapport aux résultats précédents. Cette différence reste toutefois anecdotique. La plupart de ces entreprises ont eu, à maintes reprises, l occasion de se familiariser avec le processus d évaluation du standard PCI. Nous pourrions penser qu elles ont eu le temps nécessaire pour combler leurs lacunes au fur et à mesure des années. Dans ce cas, pourquoi ne l ont-elles pas fait? Bien que les statistiques nous permettent de tirer quelques conclusions, Il n existe pas de réponse claire et nette à cette question. Ce qui est sûr, c est que la conformité n est pas chose simple. Le standard PCI DSS ne repose pas sur un groupe de contrôles faciles à appliquer, et la plupart des programmes de sécurité ne les prennent d ailleurs pas en compte. Bien que quelques entreprises puissent se targuer d avoir fait les premiers pas nécessaires à la conformité, elles sont encore loin de pouvoir dire qu elles maîtrisent toutes les subtilités du standard PCI DSS. Dès lors, le niveau de référence défini par le standard PCI DSS ne reflète pas le niveau de référence défini par les entreprises elles-mêmes. Pour la Figure 1. Pourcentage des entreprises conformes lors du rapport initial de conformité 79 % Non conformes 21 % Conformes Données PCIR versus % 22 % 3

4 plupart d entre elles, il leur suffit de faire ou de gérer ce qu elles ne faisaient, ou ne géraient pas avant, afin d être conforme. Ce qu elles doivent faire concrètement est une Figure 2. Pourcentage des procédures de test validées lors du rapport initial de conformité autre question, à laquelle nous répondrons dans la section de ce rapport destinée à l analyse des données de l équipe d investigation. 22 % Non validées L un des autres points faibles des commerçants et des prestataires de services dans le processus d évaluation PCI est l excès de confiance. «Cela n a pas été simple, mais nous avons réussi à passer le cap l année dernière. Cette année, nous devrions enfin pouvoir souffler». C est 78 % Validées Données PCIR versus % 81 % un sentiment habituel sur lequel de nombreuses entreprises ont tendance à se reposer pour préparer leur évaluation annuelle. Cette erreur peut leur coûter cher. Lorsque le QSA se rend dans leurs locaux, seul un cinquième des entreprises sont conformes, même lorsqu elles ont disposé du temps nécessaire pour effectuer les améliorations requises entre la visite du QSA et l échéance du rapport initial de conformité. L usure et la complaisance sont deux autres facteurs clés qui rendent difficile le maintien d un niveau de conformité approprié année après année. Trop nombreuses sont les entreprises qui pensent que, pour être conformes, «si cela a suffi l année dernière, il n y a pas de raison pour que cela ne suffise pas cette année.» Mais à moins que quelqu un ne s occupe de près d un processus de conformité spécifique (par exemple, en documentant et en justifiant tous les services autorisés via les pare-feux), il est facile d oublier une chose ou une autre dans le feu de l action. L usure est l ennemi numéro 1 de la sécurité et des professionnels de la conformité, car la sécurité d une entreprise repose sur une attention de tous les instants. Nombreux également sont ceux qui, lorsqu ils doivent choisir où concentrer leurs efforts, se contentent de terminer ce qu ils avaient entrepris sans se soucier de savoir si tout a été fait «dans les règles» ou «en toute conformité». L entreprise a beau prendre bonne note des exigences PCI lorsque le QSA est dans ses locaux, dans la pratique, un grand nombre des engagements pris ne tient pas la route sur la durée. De nombreux autres critères, tels que la main d œuvre, les ressources, la volonté de l entreprise et la complexité d un tel processus, viennent s ajouter à la liste déjà longue des défis. Il est rare de trouver un service informatique ou un service de sécurité avec le nombre suffisant d employés qualifiés. La plupart des Lorsque vous ajoutez entreprises sous-estiment leurs besoins en personnel ou engagent des individus qui n ont pas l expertise suffisante pour remplir ces fonctions. La à cela la complexité du sécurité et, par extension, la conformité continuent d être considérées par de standard PCI, dont il suffit nombreuses entreprises comme un ralentisseur plus que comme l un des facteurs de risque assumés inhérents à toute activité commerciale. Cette de ne pas respecter l une vision des choses rend difficile le recours à des ressources appropriées pour des 200 exigences pour ne assurer la conformité et la sécurité comme il se doit. Trop peu d entreprises disposent d un responsable ou d un directeur chargé de la conformité, de même pas être conforme, vous que trop peu d entreprises ont la chance de disposer de quelqu un, parmi leurs obtenez des circonstances cadres et hauts responsables, qui puisse les assister et les guider dans défavorables très difficiles l implémentation des projets. Lorsque vous ajoutez à cela la complexité du standard PCI, dont il suffit de ne pas respecter l une des 200 exigences pour ne à surmonter. pas être conforme, vous obtenez des circonstances défavorables très difficiles à surmonter. 4

5 Ce constat est d autant plus inquiétant qu avec le temps, les exigences en matière de conformité au standard d évaluation sont chaque fois plus strictes. Le Conseil du standard de sécurité PCI ajoute régulièrement des explications et des instructions aux exigences existantes, ce qui limite et redéfinit souvent les pratiques acceptables. Avoir rempli les exigences de conformité lors d une évaluation antérieure ne garantit en rien que les résultats d une seconde évaluation seront les mêmes si les instructions ont changé entre-temps. Cela est d autant plus vrai qu à partir de janvier 2012, les exigences du standard PCI DSS 2.0 entreront en vigueur et s appliqueront à toutes les évaluations. Les entreprises vont devoir faire face à des problèmes variés, et des solutions tout aussi variées devront être trouvées pour les résoudre. Il est important que chaque entreprise sache où elle se situe en terme de conformité (ou de validation de sa conformité) et quels sont les défis auxquels elle doit se préparer. Afin d offrir une aide supplémentaire à cet égard, nous examinons de plus près l état de conformité des entreprises par rapport aux 12 exigences définies par le standard PCI DSS. Figure 3. Répartition des procédures de test validées lors du rapport initial de conformité 37 % Pourcentage d'entreprises 21 % 12 % 4 % 7 % 5 % 5 % 4 % 2 % 2 % 2 % 100 % % % % % % % % % % 0-9 % Pourcentage de tests validés au moment du rapport initial de conformité COMPARAISON DES RÉSULTATS RASSEMBLÉS L un des arguments majeurs avancés par les sceptiques concernant la conformité PCI DSS est qu un nombre insuffisant d éléments prouve son efficacité. Nous serions ravis de pouvoir «cultiver» des entreprises dans un laboratoire de recherche afin de pouvoir comparer les probabilités de compromission des données des entreprises conformes au standard PCI à celles d un échantillon d entreprises non conformes. Comme c est impossible, nous avons opté pour une approche presque aussi efficace. Bien qu elles ne soient ni exhaustives, ni contrôlées, les évaluations menées par l équipe PCI et les évaluateurs de Verizon permettent de comparer les entreprises dont les informations en matière de sécurité et de conformité sont au minimum partiellement connues. Au terme d une démarche d investigation, l enquêteur principal analyse les exigences du standard PCI DSS, puis communique ses résultats aux entreprises émettrices de cartes de paiement concernées. 5

6 Tableau 3. Pourcentage des entreprises conformes aux exigences du standard PCI DSS. Données IR basées sur les études menées suite à des compromissions de données; données PCI basées sur les évaluations QSA lors du rapport initial de conformité. Données PCI Données IR Exigences du standard PCI DSS 1 : Installer et gérer une configuration de pare-feu pour protéger les données 2 : Ne pas utiliser les paramètres par défaut du fournisseur pour les mots de passe système et d'autres paramètres de sécurité % 44 % 32 % 18 % 48 % 56 % 41 % 33 % 3 : Protéger les données stockées 43 % 42 % 19 % 21 % 4 : Chiffrer la transmission des données des titulaires de cartes de paiement et des informations confidentielles sur les réseaux publics 63 % 72 % 77 % 89 % 5 : Utiliser un logiciel antivirus à jour 70 % 64 % 58 % 47 % 6 : Développer et gérer des systèmes et des applications sécurisés 48 % 53 % 12 % 19 % 7 : Restreindre l'accès aux données en fonction des besoins 69 % 75 % 27 % 33 % 8 : Affecter un ID unique à chaque utilisateur d'ordinateur 44 % 47 % 26 % 26 % 9 : Restreindre l'accès physique aux données de titulaires de carte 10 : Suivre et surveiller tous les accès aux ressources et aux données des titulaires de cartes de paiement 59 % 55 % 49 % 65 % 39 % 52 % 15 % 11 % 11 : Tester régulièrement les systèmes et les processus 38 % 37 % 19 % 19 % 12 : Mettre en place une politique de sécurité de l information 44 % 39 % 25 % 16 % Les trois pourcentages les plus faibles sont en rouge ; les plus élevés sont en gras. Il est important de noter que l équipe d investigation prend une décision binaire au niveau supérieur de chaque exigence PCI. Autrement dit, au lieu de se plonger dans les spécificités des exigences 1.1, 1.2, etc., comme le font les QSA, l enquêteur du service d investigation prend une décision à un niveau plus élevé en déterminant simplement si l exigence 1 a été respectée ou non. D une certaine manière, il joue le rôle inverse à celui du QSA dans ce scénario : il ou elle répond aux questions en prouvant qu une exigence n a pas été respectée plutôt qu en confirmant qu une exigence a bien été respectée. En d autres termes : «Je sais que ceci n était pas en place au moment de la compromission» au lieu de «Je sais que ceci était en place au moment de l audit.» Cette évaluation PCI approximative étant moins intense et plus subjective qu une évaluation PCI «classique», il est possible que les données de l équipe d investigation donnent une image optimiste de la conformité aux exigences des entités ayant fait l objet d une compromission des données. Les résultats relatifs à la conformité aux standards PCI DSS décrits dans le tableau 3 font référence à deux groupes d entreprises. Le premier concerne le même échantillon de clients PCI que celui qui fait l objet de cette discussion tout au long de ce rapport (résultats reportés dans le tableau 1). Le second groupe se compose d entreprises qui ont fait l objet d une compromission de données soumise à une enquête de notre équipe d investigation en

7 Figure 5. Pourcentage des entreprises conformes aux exigences du standard PCI DSS Données IR basées sur les études menées suite à des compromissions de données; données PCI basées sur les évaluations QSA lors du rapport initial de conformité. 100 % 90 % 80 % Pourcentage d'entreprises 70 % 60 % 50 % 40 % 30 % 20 % 10 % Données PCI Données IR 0 % R1 R2 R3 R4 R5 R6 R7 R8 R9 R10 R11 R12 Exigences du standard PCI DSS La figure 5 illustre les mêmes informations que le tableau 3, mais le message apparaît de manière beaucoup plus évidente : Les clients observés par notre équipe d investigation sont moins enclins à respecter les critères PCI DSS que les clients PCI. Autrement dit, le niveau de conformité des victimes de compromissions de données est moins élevé que la normale 2. Ceci est vrai pour toutes les exigences hormis les exigences 4 (transmissions chiffrées) et 9 (sécurité physique). Comme nous le verrons dans la section suivante, les techniques visant à compromettre les données via les réseaux publics ne faisaient pas partie des actions malveillantes courantes sur l ensemble des cas. La falsification physique, par contre, faisait quant à elle partie des actions malveillantes communes dans la compromission des données des titulaires de cartes de paiement. Bien que la disparité entre les groupes varie en fonction des exigences, les clients PCI ont en moyenne un score supérieur à celui des victimes de compromission de données, avec une marge de 50 % 3. Il serait sans doute exagéré de conclure que ces résultats «prouvent» qu une entreprise devrait respecter le standard PCI DSS si celle-ci souhaite éviter les compromissions de données, mais les chiffres parlent d eux-mêmes. CONCLUSIONS ET RECOMMANDATIONS Nous pensons que les informations présentées dans ce rapport permettront au lecteur de se faire une idée précise de l état actuel de la conformité dans le secteur des cartes de paiement. Nous croyons également qu il vous aidera à déterminer où se situe votre entreprise par rapport aux autres et s avérera très certainement utile dans la mise en place des dispositions nécessaires à la réalisation de vos objectifs de conformité. Malgré toutes les informations données dans ce rapport et tous les efforts que vous déploierez, il n existe aucune formule magique qui permet de garantir la réussite de vos évaluations et projets PCI DSS futurs, de même qu il n existe pas qu une seule méthode ou qu un seul processus applicable à l amélioration de la sécurité. Néanmoins, ce rapport démontre une nouvelle fois qu il existe des pratiques courantes partagées par des entreprises particulièrement performantes du point de vue de la conformité, et qui permettent d orienter dans la bonne direction les efforts entrepris par chacun pour être conforme et le rester. Comme c est souvent le cas dans la vie courante, une grande partie de ces pratiques relève du bon sens, mais pour une 2 Le terme «normale» n est pas utilisé ici dans un sens statistique. Il fait simplement référence au fait que le groupe de clients PCI représente un ensemble d entreprises sans autre caractéristique atypique connue que l utilisation des services d évaluation PCI. 3 Il ne faut pas oublier que ces résultats ont été obtenus au cours du rapport initial de conformité. Une grande partie des entreprises évaluées ont pu remédier aux points faibles mentionnés dans le présent document et ont été déclarées par la suite intégralement conformes. Par conséquent, la différence entre les données de l équipe d investigation (données IR) et les données PCI pourrait s avérer encore plus importante. 7

8 multitude de raisons, elles se perdent souvent parmi les préoccupations quotidiennes et les nécessités liées à la gestion d une entreprise. Comme nous l avons précisé dans d autres sections de ce rapport, les problèmes auxquels ont dû faire face les QSA lors de leurs évaluations sont les mêmes que ceux rencontrés lors de la compilation des données du rapport de l année passée. Nous n avons dès lors pas jugé nécessaire de modifier nos recommandations. La section précédente suggère d ailleurs que celles-ci visaient plutôt juste. Même si nous avons bien entendu intégré de nouvelles suggestions sur la base des données recueillies, nous avons également conservé celles que nous avions données auparavant étant donné qu elles sont tout aussi valables aujourd hui qu elles ne l étaient hier. Vous les trouverez ci-dessous. Nommez un responsable de la conformité en interne Restez prudent lorsque vous vous auto-validez Comme nous l avons déclaré à plusieurs reprises, le secret pour rester conforme est d intégrer ce concept dans la gestion quotidienne de votre entreprise. Pour atteindre cet objectif, il est important d instaurer le bon état d esprit dans toute l organisation, et l exemple doit venir «d en haut». Il y a de fortes chances pour que cela ne se fasse pas sans la présence d un responsable de la conformité au sein de l entreprise. Cette personne doit exercer une certaine dose de pouvoir et utiliser son influence pour s assurer non seulement que les choses soient faites correctement, mais aussi que tout le monde dans l entreprise sache exactement qui doit faire quoi. De manière générale, la plupart des entreprises nécessitent un changement culturel parfois radical afin d inclure la sécurité et la conformité à tous les niveaux de leur organisation. C est pourquoi un responsable de la conformité chargé de cette tâche spécifique est essentiel pour mener à bien cette tâche difficile. L une des tendances émergentes dans le monde PCI est que de plus en plus de commerçants de niveau 1 et 2 préfèrent s auto-valider ou s auto-évaluer. Pour profiter de cette possibilité, l entreprise concernée doit soumettre ses employés à une formation ISA (Internal Security Assessor). Bien que cette méthode de validation ait été approuvée par le Conseil des standards de sécurité et bien qu elle soit considérée comme étant une pratique légitime, il est important d éviter quelques écueils. Tout d abord, choisissez bien le membre de votre équipe qui agira en tant qu ISA pour votre entreprise. Le niveau minimum de compétences, de connaissances et de certification n étant pas aussi strict pour un ISA que pour un QSA, il existe un risque que l entreprise soit jugée conforme par quelqu un qui n est pas vraiment qualifié pour le faire. Ceci pourrait mener à des incidents de sécurité et à des pénalités, amendes ou poursuites. Outre cet aspect, la prudence requiert que la personne choisie pour valider la conformité soit totalement désintéressée. Le revers de la médaille de cette fonction est un certain degré de pression que l employé choisi est susceptible de ressentir face à la demande de la direction de prendre en charge le programme de conformité de toute l entreprise. 8

9 Soyez cohérent dans votre interprétation et votre implémentation des tests d intrusion et des analyses de vulnérabilités Attention à la version 2.0 du standard PCI DSS, préparez-vous Des exigences spécifiques existent depuis plus de trois ans pour les tests d intrusion, mais de nombreux clients n ont pas encore compris ses implications. Ces critères stipulent que les tests d intrusion doivent avoir lieu au minimum une fois par an ou après chaque changement important de réseau ou de système : mise à niveau du système d exploitation ou changement des codes d application Web, par exemple. Toutefois, de nombreuses entreprises continuent d ignorer ces directives. Il n est pas rare, par exemple, qu une entreprise pense à faire le test annuel, mais oublie de le faire lorsqu elle change de système ou de réseau. Autre cas de figure encore plus courant : les tests sont faits quand ils doivent être faits, mais l entreprise oublie d en valider la portée, ce qui l oblige à refaire les tests sur des systèmes prenant ce facteur en compte. D où une perte de temps et d argent. Mais le problème le plus fréquent est sans doute que les entreprises repoussent l échéance et finissent par faire le test ou l analyse à la toute dernière minute. Inévitablement, elles finissent par se retrouver avec 100 à 200 résultats à traiter, sans espoir de pouvoir tout régler à temps. Le rapport ROC sera donc retardé et l échéance fixée pour valider la conformité ne sera pas respectée. Cette recommandation diffère légèrement des autres dans le sens où nos recommandations s appuient généralement sur les données que nous avons analysées alors que celle-ci porte sur la version 2.0 pour laquelle nous ne disposons pas encore de données. Toutefois, étant donné que les statistiques n ont presque pas changé par rapport à l année dernière, nous pensons qu il est important de vous avertir. Bien que le terme «attention» soit un peu mélodramatique, «préparez-vous» vous indique clairement l approche à adopter face à la mise à niveau du standard PCI. La version 2.0 sera plus stricte que les précédentes, principalement parce qu il faudra pouvoir démontrer que les critères de conformité ont bien été respectés. Il ne sera plus suffisant d énoncer les faits. Il faudra pouvoir les justifier avec la documentation appropriée. En résumé, la nouvelle version met la barre beaucoup plus haut, et il est fortement recommandé de ne pas jouer l ignorant et de bien se préparer à ce changement. À PROPOS DES SERVICES PCI DE VERIZON Le non-respect du standard PCI, ou le défaut de compréhension de ses critères, peut vous coûter cher, voire très cher. Vous risquez des pénalités et amendes, des poursuites, ainsi que des frais de réémission des cartes compromises. En cas de compromission des données, vous pourriez non seulement perdre beaucoup d argent, mais aussi votre réputation durement gagnée. Si vous souhaitez mettre en œuvre des solutions et mettre en place des contrôles afin de vous conformer aux exigences du standard PCI DSS, nous pouvons vous fournir les ressources nécessaires. Chaque année, l équipe Business PCI de Verizon effectue des centaines d évaluations et collabore avec les sociétés du monde entier citées par le magazine Fortune 500. Cette équipe comprend des QSA et PA-QSA enquêtant dans six régions différentes, et prend en charge plus de 20 langues. Elle se concentre sur les évaluations de la conformité au standard PCI DSS et PA-DSS, ainsi que sur la lisibilité du standard PCI, les conseils et les services de remise aux normes. Outre les services professionnels, Verizon Business propose un service d assistance aux clients PCI pour un grand nombre de plates-formes de produits comprenant notamment les programmes Merchant Compliance Program (MCP), Online Compliance Program (OCP) et artner Security Program (PSP). 9

10 L acquisition de Terremark par Verizon En avril 2011, Verizon a fait l acquisition de Terremark, fournisseur international de services de Cloud Computing et d infrastructure d informatique managée. Grâce à cette acquisition, Verizon va pouvoir offrir un portefeuille de solutions variées et améliorées regroupant les compétences de Terremark et de Verizon en matière de technologies cloud, de sécurité et d informatique. À propos de Terremark, société de Verizon Terremark, société de Verizon, est une entreprise leader dans le domaine de la transformation et de la sécurisation des infrastructures informatiques de haut niveau à l échelle internationale. Filiale de Verizon Communications Inc. (NYSE, NASDAQ :VZ), Terremark est la référence en matière de déploiement informatique grâce à un large éventail de services managés et à une infrastructure avancée, qui offrent la structure, la fiabilité et la sécurité nécessaires aux besoins des entreprises et des institutions publiques partout dans le monde. Avec un réseau mondial de centres de données et un portefeuille complet de solutions sécurisées, Terremark permet aux responsables d entreprises et d institutions publiques d exploiter toute la puissance et les possibilités de la technologie cloud d aujourd hui. Pour plus d informations, veuillez consulter le site Web de Terremark à l adresse suivante : Verizon est leader mondial pour les solutions destinées à transformer le business des entreprises et des administrations. Verizon associe à ses solutions de communications et solutions informatiques intégrées, et à l expertise de services professionnels, des réseaux IP et mobiles hautement intelligents pour permettre aux entreprises d accéder à leurs informations, de partager des contenus et de communiquer, en toute sécurité. Verizon est en pleine transformation vers un modèle de prestation EaaS (everything-as-a-service) dématérialisé qui met la puissance de ses solutions à la portée de toutes les entreprises. verizonbusiness.com/fr Verizon Communications (NYSE, NASDAQ : VZ), dont le siège social se situe à New York, est l'un des leaders mondiaux en matière de services de communication haut débit filaire et sans fil pour les clients issus du secteur de la distribution, ainsi que pour les entreprises et les institutions publiques. Verizon Wireless possède le réseau sans fil le plus fiable des États-Unis et répond aux besoins de plus de 93 millions de clients à travers le pays. Verizon fournit également des services convergents de communication, d'information et de divertissement sur le réseau de fibres optiques le plus évolué des États-Unis, et propose des solutions simples et innovantes aux clients du monde entier. Verizon, une entreprise du Dow 30, emploie un effectif diversifié de plus de personnes et a réalisé un chiffre d'affaires consolidé de 106,6 milliards de dollars l'année dernière. verizon.com 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques commerciales et des marques de service ou des marques déposées et des marques de service de Verizon Trademark Services LLC ou de ses filiales aux États-Unis et/ou dans d'autres pays. Microsoft et Outlook sont des marques commerciales ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Les autres marques et marques de service appartiennent à leur propriétaire respectif. MC15106 FR 10/11

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS?

1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? 1 LES MESURES DE SÉCURITÉ PCI SONT-ELLES ADAPTÉES AU MARCHÉ FRANÇAIS? Au titre de sa mission de suivi des politiques de sécurité mises en œuvre par les émetteurs et les accepteurs, l Observatoire a souhaité,

Plus en détail

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.

GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente?

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Livre blanc Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Livre blanc Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Construire une

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe

Plus en détail

GROUPE DE CONTACT DES DIRECTEURS

GROUPE DE CONTACT DES DIRECTEURS GROUPE DE CONTACT DES DIRECTEURS PREMIÈRE ÉDITION (4 Juin 2014) LISTE DE CONTROLE POUR ENGAGER UN BON CONSULTANT I. Travaux préparatoires en interne II. Critères personnels concernant le consultant III.

Plus en détail

RECOMMANDATIONS PROPOSÉES

RECOMMANDATIONS PROPOSÉES SYNDICAT CANADIEN DE LA FONCTION PUBLIQUE RECOMMANDATIONS PROPOSÉES (Ce guide doit être utilisé avec le Programme de vérification des syndics) **Ce n est pas nécessaire de le retourner au Bureau national**

Plus en détail

La situation financière des Canadiens

La situation financière des Canadiens La situation financière des Canadiens 1 Approche client Microsoft Advertising Hiver 2015 LA SITUATION FINANCIÈRE DES CANADIENS 2 Des décisions financières difficiles et importantes doivent être prises

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Réglementation des jeux de casino

Réglementation des jeux de casino Chapitre 4 Section 4.01 Commission des alcools et des jeux de l Ontario Réglementation des jeux de casino Suivi des vérifications de l optimisation des ressources, section 3.01 du Rapport annuel 2010 Contexte

Plus en détail

Crédit : Comment vous êtes coté

Crédit : Comment vous êtes coté Crédit : Comment vous êtes coté Comprendre et gérer votre situation à l égard du crédit à titre de consommateur et d entreprise D-IN0440F-0201 Introduction Nous vivons dans un monde en évolution constante

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Les Canadiens continuent de négliger des moyens simples de régler leurs dettes personnelles plus rapidement

Les Canadiens continuent de négliger des moyens simples de régler leurs dettes personnelles plus rapidement POUR PUBLICATION IMMÉDIATE Le 6 décembre 2011 #dettes #hypothèque Les Canadiens continuent de négliger des moyens simples de régler leurs dettes personnelles plus rapidement Waterloo Les résultats du plus

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Cartes de crédit à vous de choisir. Choisir la carte de crédit qui vous convient

Cartes de crédit à vous de choisir. Choisir la carte de crédit qui vous convient Cartes de crédit à vous de choisir Choisir la carte de crédit qui vous convient À propos de l Agence de la consommation en matière financière du Canada (ACFC) À l aide de ses ressources éducatives et de

Plus en détail

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée. Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

La position d HSBC (traduction Virginie Bordeaux, Le Monde)

La position d HSBC (traduction Virginie Bordeaux, Le Monde) La position d HSBC (traduction Virginie Bordeaux, Le Monde) Présentation générale HSBC Global Private Banking (GPB) et en particulier sa banque privée suisse, HSBC Private Bank Suisse, ont subi une transformation

Plus en détail

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION Obtenir le titre de prêteur agréé La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION La SCHL aide les Canadiens à répondre à leurs besoins en matière de logement. En tant qu autorité en matière

Plus en détail

Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées

Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées Ligne directrice Objet : Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées Date : Introduction La simulation de crise

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance DIRECTION DES AFFAIRES FINANCIERES ET DES ENTREPRISES Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance Ces bonnes pratiques, préparée par le Comité des assurance de l'ocde, ont été

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

POLITIQUE 4.4 OPTIONS D ACHAT D ACTIONS INCITATIVES

POLITIQUE 4.4 OPTIONS D ACHAT D ACTIONS INCITATIVES POLITIQUE 4.4 OPTIONS D ACHAT Champ d application de la politique Les options d achat d actions incitatives servent à récompenser les titulaires d option pour les services qu ils fourniront à l émetteur.

Plus en détail

CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL

CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL Coopératives de services financiers Publication initiale : Décembre 2007 Mise à jour : TABLE DES MATIÈRES 1. Introduction... 3 2. Principes généraux...

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale Points de vue sur la situation des talents en finances au Canada kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification Appel à commentaires Missions d examen préparé par le Conseil des normes d audit et de certification Date limite de réception des commentaires : le 11 avril 2011 CNAC APPEL À COMMENTAIRES MISSIONS D EXAMEN

Plus en détail

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC.

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. CONTEXTE : Alcoa Inc. («Alcoa») et sa direction se sont engagés à mener toutes leurs activités dans le monde entier, avec éthique et en conformité

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Une nouvelle norme mondiale sur la comptabilisation des produits

Une nouvelle norme mondiale sur la comptabilisation des produits Une nouvelle norme mondiale sur la comptabilisation des produits Les répercussions pour le secteur des logiciels et des services infonuagiques Novembre 2014 L International Accounting Standards Board (IASB)

Plus en détail

Consultation sur le projet de mise à jour des indicateurs PEFA, 7 août 2014

Consultation sur le projet de mise à jour des indicateurs PEFA, 7 août 2014 Consultation sur le projet de mise à jour des indicateurs PEFA, 7 août 2014 Madame, Monsieur Le Programme «Dépenses publiques et Responsabilité financière» (PEFA), lancé en 2001, a mis en place un cadre

Plus en détail

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné

MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné NetBenefit Green Side 400 Avenue Roumanille 06906 Sophia Antipolis Cedex France +33 (0)4 97 212 212 www.netbenefit.fr MISE EN CONFORMITÉ AVEC LA NORME PCI DSS : INTRODUCTION. Par Eric Chauvigné Ce document

Plus en détail

La solution e-commerce

La solution e-commerce Payment Services La solution e-commerce Votre clé du succès dans le commerce en ligne 2 Le bon choix pour vos paiements en ligne et omni-canal Omni-canal est la combinaison de différents canaux de vente

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions

Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions Conséquences de la loi américaine «Foreign Account Tax Compliance Act (FATCA)» pour les caisses populaires et credit unions Le 4 décembre 2012 Dan Lundenberg, associé Grant Thornton, S.E.N.C.R.L. T +1

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Crawford & Compagnie et toutes ses filiales à travers le monde sont soumises à certaines

Plus en détail

Guide du programme Transition vers l'après-secondaire

Guide du programme Transition vers l'après-secondaire Guide du programme Juin 2008 Attributs du diplômé de la Colombie-Britannique Au cours de consultations qui se sont échelonnées sur toute une année dans l ensemble de la province, des milliers de citoyens

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Note de mise en œuvre

Note de mise en œuvre Note de mise en œuvre Objet : appliquant l approche standard ou une AMA Catégorie : Fonds propres N o : A & A-1 Date : Mai 2006 I. Introduction L objectif de cette note de mise en œuvre est de présenter

Plus en détail

Direction de la recherche parlementaire

Direction de la recherche parlementaire Mini bulletin MR-105F LES CARTES DE CRÉDIT À FAIBLE TAUX D INTÉRÊT : UNE INNOVATION Terrence J. Thomas Division de l économie Le 27 janvier 1993 Bibliothèque du Parlement Library of Parliament Direction

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

COMBIEN UN MÉDECIN A-T-IL BESOIN D ARGENT POUR SA RETRAITE?

COMBIEN UN MÉDECIN A-T-IL BESOIN D ARGENT POUR SA RETRAITE? COMBIEN UN MÉDECIN A-T-IL BESOIN D ARGENT POUR SA RETRAITE? Des tableaux inédits, pour tous les médecins, quel que soit l âge ou le revenu Par Eric F. Gosselin, Adm.A, Pl.Fin. ericg@finances-etc.com Avec

Plus en détail

Principes anti-blanchiment de Wolfsberg pour les banques correspondantes

Principes anti-blanchiment de Wolfsberg pour les banques correspondantes Principes anti-blanchiment de Wolfsberg pour les banques correspondantes 1 Préambule Le groupe de Wolfsberg d établissements financiers internationaux 1 s est accordé sur ces Principes qui constituent

Plus en détail

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Contrat de Niveau de Service pour les Services en Ligne Microsoft Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Crédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE»)

Crédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE») Crédits d impôt pour la recherche scientifique et le développement expérimental («RS&DE») Aperçu du programme et occasions à saisir Pascal Martel Yara Bossé-Viola 8 octobre 2014 Objectifs Objectifs du

Plus en détail

Comment avoir accès à la valeur de rachat de votre police d assurance vie universelle de RBC Assurances

Comment avoir accès à la valeur de rachat de votre police d assurance vie universelle de RBC Assurances Comment avoir accès à la valeur de rachat de votre police d assurance vie universelle de RBC Assurances Découvrez les avantages et désavantages des trois méthodes vous permettant d avoir accès à vos fonds.

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION

POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION I. OBJET La corruption est interdite par le droit de presque tous les pays et territoires de la planète. Danaher Corporation («Danaher»)

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3.

Industrie des cartes de paiement (PCI) Norme de sécurité des données. Conditions et procédures d évaluation de sécurité. Version 3. Industrie des cartes de paiement (PCI) Norme de sécurité des données Conditions et procédures d évaluation de sécurité Version 3.0 Novembre 2013 Modifications apportées au document Date Version Description

Plus en détail

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011

Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 SOMMAIRE Synthèse et Conclusion... 1 Introduction... 4 1. La description

Plus en détail

Brock. Rapport supérieur

Brock. Rapport supérieur Simplification du processus de demande d aide financière dans les établissementss : Étude de cas à l Université Brock Rapport préparé par Higher Education Strategy Associates et Canadian Education Project

Plus en détail

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Le 28 mars 2006 Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Nous sommes heureux d avoir l occasion de présenter nos commentaires

Plus en détail

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...

Plus en détail

Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats

Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats Rapport du Secrétaire général Résumé Lors du Sommet mondial de septembre 2005, les dirigeants des pays

Plus en détail

Comité de la réglementation des assurance de l AAI Le rôle de l actuaire dans le contrôle prudentiel des sociétés d assurances

Comité de la réglementation des assurance de l AAI Le rôle de l actuaire dans le contrôle prudentiel des sociétés d assurances Le rôle de l actuaire dans le contrôle prudentiel Introduction Cette note a pour but d établir la position de l AAI sur le rôle que les actuaires devraient jouer dans le contrôle prudentiel des sociétés

Plus en détail

Hedge funds: des faiblesses dans la gestion des risques

Hedge funds: des faiblesses dans la gestion des risques Avec leurs rendements supérieurs aux actifs traditionnels et leur faible volatilité, les hedge funds attirent toujours de nombreux investisseurs. Néanmoins, ils restent risqués. Hedge funds: des faiblesses

Plus en détail

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent

Plus en détail

Comprendre les frais sur remboursement anticipé

Comprendre les frais sur remboursement anticipé Comprendre les frais sur remboursement anticipé Pour choisir un type d hypothèque, vous devez tenir compte de nombreux facteurs. Voulez-vous une hypothèque à court ou à long terme? À taux fixe ou variable?

Plus en détail

Votre guide 2013 pour la gestion des déplacements et frais professionnels

Votre guide 2013 pour la gestion des déplacements et frais professionnels Votre guide 2013 pour la gestion des déplacements et frais professionnels La majorité des organisations comptent sur les voyages d affaires pour réaliser leurs objectifs opérationnels, qu il s agisse de

Plus en détail

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES ACHATS D'ÉLECTRICITÉ

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES ACHATS D'ÉLECTRICITÉ PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES ACHATS D'ÉLECTRICITÉ INTRODUCTION Hydro-Québec, dans ses activités de distribution d'électricité («Distributeur»), doit conclure des contrats d'approvisionnement

Plus en détail

ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE

ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE ASSURANCE DE LA RESPONSABILITÉ CIVILE PROFESSIONNELLE Au fur et à mesure que le Canada passe à une économie tertiaire, les travailleurs du savoir prospèrent. Aidés par la technologie et exploitant leur

Plus en détail

Politique et Standards Santé, Sécurité et Environnement

Politique et Standards Santé, Sécurité et Environnement Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu

Plus en détail

TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE

TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE PPB-2007-5-CPB-1 TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE CHAPITRE I LE CONTROLE INTERNE ET L AUDIT INTERNE CHAPITRE II LA POLITIQUE DE PREVENTION

Plus en détail

Efficience de l actif de l entreprise

Efficience de l actif de l entreprise Solutions d assurance-vie Efficience de l actif de l entreprise Gérer. Profiter. Préserver. Une solution intelligente pour les professionnels : l assurance-vie permanente, un actif unique pouvant offrir

Plus en détail

NORME INTERNATIONAL D AUDIT 550 PARTIES LIEES

NORME INTERNATIONAL D AUDIT 550 PARTIES LIEES Introduction NORME INTERNATIONAL D AUDIT 550 PARTIES LIEES (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe Champ d application de

Plus en détail

Traitement de Visa Débit

Traitement de Visa Débit Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures

Plus en détail

Programme d assurance de la qualité

Programme d assurance de la qualité Programme d assurance de la qualité Section B Section B Programme d assurance de la qualité Aperçu du Programme d assurance de la qualité... -B-1- Introduction... Programme d assurance de la qualité...

Plus en détail