Le défi de la mise en conformité (Compliance) pour les systèmes d'information

Dimension: px
Commencer à balayer dès la page:

Download "Le défi de la mise en conformité (Compliance) pour les systèmes d'information"

Transcription

1 SÉMINAIRE SÉCURITÉ e-xpert Solutions S.A. Le défi de la mise en conformité (Compliance) pour les systèmes d'information 9 mai 2006 Jean-Paul De Blasis Agenda L'augmentation de la pression réglementaire Principales réglementations de mise en conformité Bâle II et son impact sur les S.I. Sarbanes-Oxley (SOX) et ses implications pour la sécurité des S.I. La polémique actuelle sur SOX et conclusion Références utiles

2 Augmentation de la pression réglementaire, entre autres Évolution de la fonction sécurité selon les perspectives business du secteur Évolution de la fonction IT sécurité vers la gestion du risque sur l Information Réactif aux incidents, orienté sur les menaces externes, focalisé sur la technologie Sécurité IT Évolution vers l entreprise Sécurité de l Information Open source Risques IT intégrés dans l approche des risques opérationnels métiers Y2K Gestion des risques sur l Information 9/11 Guerre contre le terrorisme Sensibilité accrue pour les risques internes, propriété intellectuelle Bale II Sarbanes-Oxley Cybercriminalité, chantage sur les données Mondialisation Espionnage industriel organisé Intégration des architectures IT au cœur des métiers Renforcement de la tendance vers l outsourcing IT Boom du Augmentation très forte e-commerce connectée UE Directives des dommages dus aux sur la protection attaques à diffusion Début Attaques sur les des données rapide (vers, virus, DOS, du WEB services Internet et web Nimda, Sasser) Source : BCV Mobilité Menaces émergentes, évolution des modèles business et augmentation de la pression réglementaire Gouvernance d entreprise (Corporate Governance) Ensemble de règles d éthique pour la gestion d une entreprise visant à satisfaire un code moral de bonne conduite des affaires dans le domaine de la responsabilité de l entreprise vis à vis de ses partenaires : actionnaires, marchés financiers, administrations, etc. Finalités recadrer les objectifs de la DG éviter les dérives et pratiques douteuses, voire les malversations (Enron, Worldcom, VU, etc.) répondre aux demandes d information (autres que comptables et financières) de diverses instances de régulation, par ex. Bâle II et le «Sarbanes-Oxley«Act»»

3 Réglementations de mise en conformité (Compliance) Secteur bancaire et financier : Bâle II (recommandation publiée en juillet 2004), GLBA : Financial Modernization Act of 1999, aka The Gramm- Leach Bliley Act (Protection des données financières personnelles des consommateurs et clients) Secteur de la santé : HIPAA Health Insurance Portability and Accountability Act of 1996 (Vise à l'efficacité et l'efficience du système de soins) Secteur pharmaceutique : 21 CFR Part 11 (référentiel pour la validation de systèmes d'automatismes dans le domaine pharmaceutique et médical) Secteur automobile : TREAD Act - Transportation Recall Enhancement, Accountability, and Documentation (TREAD) Act. Tous les secteurs : Sarbanes-Oxley Act (SOX ou Sarbox) Bâle II -6- Nouveau ratio de solvabilité (ratio Mc Donough) : Fonds propres réglementaires Risques de crédit + Risques de marché + Risques opérationnels => 8 % Bâle II vise à la transparence des risques opérationnels que sont les risques de perte liée à des processus opérationnels, des personnes ou des systèmes inadéquats ou défaillants, ou à des événements externes. Bâle II est en train de bouleverser toute l'organisation des systèmes de gestion des banques, et les contraint à une réorganisation de leurs processus métier et de leurs systèmes d'information.

4 Impacts de Bâle II sur les systèmes d'information Les DSI doivent installer, renforcer, interconnecter des systèmes de suivi et de diffusion de l'information sur la gestion des fonds propres, sur les risques clients, sur les risques liés aux marchés et aux fluctuations de cours et assurer la qualité des remontées d'information, de leurs cohérences et de leurs mises en forme. Au surplus, elles doivent renforcer : la sécurité des SI (triade CIA) et leur capacité à rester opérationnels (DRP) Sarbanes-Oxley Act (SOX) Vise à la mise en conformité des procédures financières et de publications des résultats Loi fondée sur trois principes essentiels : l'exactitude et l'accessibilité de l'information, la responsabilité des gestionnaires (CEO, CFO et donc CIO) l'indépendance des vérificateurs/auditeurs SOX a fortement renforcé les sanctions pénales pour les dirigeants (prison et amendes)!

5 Section 404 de SOX Sa Section 404 concerne en priorité les CIO/DSI car elle implique de maintenir "une structure de contrôle interne et des procédures de reporting financier adéquates" renforcement de la sécurité véracité, précision et fiabilité des systèmes qui gèrent et fournissent les informations financières (ERP, etc.) forte augmentation des coûts liés à la mise en place de "pistes d'audit" non prévues initialement dans les S.I. mettre en conformité infrastructures et opérations informatiques, accès aux applications et bases de données, développement et changements dans les programmes Le cadre de travail du COSO L'infrastructure de contrôle interne COSO (Committee of Sponsoring Organizations) est un modèle recommandé dans le cadre de SOX pour l'évaluation et le développement des contrôles Objectifs : évaluer l'environnement de contrôle, déterminer les objectifs de contrôle, évaluer les risques, conduire les activités de contrôle, fournir informations et communications, et superviser en continu la conformité.

6 Implications de SOX pour la sécurité des S.I. Quatre domaines sont particulièrement concernés : gestion des vulnérabilités déploiement de pare-feux en interne? gestion des identités SSO, Authentification forte? gestion de la confiance outils de gestion des droits? gestion des menaces outils de détection des activités sur réseau? surveillance des évènements? détection des fraudes? La polémique actuelle autour de SOX Le jeu en vaut-il la chandelle? Les coûts exorbitants de mise en place des changements pour être en conformité avec la loi font s'interroger les entreprises : les mesures de SOX sont-elles si nécessaires et efficaces que ça? Le point-clé est la mise à jour des S.I. pour se conformer aux impératifs de contrôle et de reporting coût moyen de 4.36 millions $/entreprise sur un an en 2003, mais en baisse en 2005 ($3.8 million $) * à noter que les coûts en termes de peines de prison et amendes peuvent s'avérer supérieurs Le lobbying anti-sox pourrait faire évoluer la loi * études 2004 à 2006 disponibles sur

7 Conclusion La mise en conformité des S.I. n'est pas un "projet pour l'année", mais un processus continu pour renforcer la confiance des investisseurs Les principaux challenges* 1. créer l'infrastructure pour surveiller et vérifier les changements 2. trouver les ressources internes 3. réduire les coûts de mise en conformité * D'après l'étude KPMG Audit Committee Institute, Spring Références utiles Bâle II (en anglais) (en français) The Gramm-Leach Bliley Act HIPAA 21 CFR Part 11 TREAD Act Sarbanes-Oxley COSO

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II

Adventis. Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Adventis Contrôle de conformité de la politique de sécurité d une entreprise SOX, ISO17799, Bâle II Jeff Primus Senior Business Consultant CISSP www.adventis.ch 1 Agenda Présentation d Adventis Les défis

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

La Gestion globale et intégrée des risques

La Gestion globale et intégrée des risques La Gestion globale et intégrée des risques (Entreprise-wide Risk Management ERM) Une nouvelle perspective pour les établissements de santé Jean-Pierre MARBAIX Directeur Technique Ingénierie Gestion des

Plus en détail

Olivier Terrettaz, Expert diplômé en finance et controlling 1

Olivier Terrettaz, Expert diplômé en finance et controlling 1 Olivier Terrettaz Expert diplômé en finance et controlling Economiste d'entreprise HES Olivier Terrettaz, Expert diplômé en finance et controlling 1 Gouvernement d'entreprise Définition Le gouvernement

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Conférence Débat ESTEM

Conférence Débat ESTEM Conférence Débat ESTEM Jamal SKITI MSc, MBA, PMP, CISA, CGEIT, CRISC, ITIL, ISO 27001 LI 14 Janvier 2012 1 La gouvernance S.I Introduction La gouvernance S.I Sommaire Les 5 axes de la gouvernance S.I L

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015 Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier et

Plus en détail

Les RSSI face à l évolution de la réglementationr

Les RSSI face à l évolution de la réglementationr Club de la Sécurité de l Information Français «Agir pour la sécurits curité de l informationl» Les RSSI face à l évolution de la réglementationr 7 novembre 2007 Le Clusif Association sans but lucratif

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) RAPPORT DE GESTION, ÉTATS FINANCIERS ET INFORMATIONS FINANCIÈRES COMPLÉMENTAIRES 3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent

Plus en détail

Les priorités de l ACPR L évolution des règles internationales

Les priorités de l ACPR L évolution des règles internationales EIFR Risques opérationnels Enjeux structurels et défis à venir Paris, 5 novembre 2014 Les priorités de l ACPR L évolution des règles internationales Philippe BILLARD Chef du service des affaires internationales

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat L évolution récente r des référentiels r rentiels Jean-Louis Bleicher Régis Delayat 7 Avril 2009 Plan COBIT V4.1 COBIT Quickstart V2 Guide d audit informatique COBIT Val IT Risk IT Le Guide pratique CIGREF/

Plus en détail

Offre «Directive UCITS V»

Offre «Directive UCITS V» Offre «Directive UCITS V» Undertakings for the Collective Investment In Transferable Securities V Aurélie GONCALVES T : +32 (0) 499 74 83 28 @ : a.goncalves@kpdp-consulting.fr UCITS V Opportunités et défis

Plus en détail

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne Atelier A N 13 Titre : Gestion des risques, audit interne et contrôle interne Intervenants Georges BOUCHARD GAZ DE FRANCE Directeur de l'audit et des Risques. E.mail : georges.bouchard@gazdefrance.com

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Lois, réglementations et SSO Sécurisé

Lois, réglementations et SSO Sécurisé Lois, réglementations et SSO Sécurisé Un livre blanc de Bull Evidian LSF, SOX, Basel II, HIPAA, CFR 21 Part 11 et SSO Sécurisé. Sommaire Les lois, réglementations et Système d Information Les exigences

Plus en détail

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés. 2014.

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés. 2014. Practice Finance & Risk Management BCBS 239 enjeux et perspectives 2014 Contexte du BCBS 239 2 Une nouvelle exigence Les Principes aux fins de l agrégation des données sur les et de la notification des

Plus en détail

SOMMAIRE. Constat CLUSIF 2008: la mise en œuvre des politiques de sécurité reste un vœu pieux: Pourquoi?

SOMMAIRE. Constat CLUSIF 2008: la mise en œuvre des politiques de sécurité reste un vœu pieux: Pourquoi? SOMMAIRE Constat CLUSIF 2008: la mise en œuvre des politiques de sécurité reste un vœu pieux: Pourquoi? Comment arriver à la non régression de la sécurité de l information? Pourquoi l ISO 27001? Comment

Plus en détail

Maîtrise des risques sur le système d information des banques : Enjeux réglementaires et prudentiels

Maîtrise des risques sur le système d information des banques : Enjeux réglementaires et prudentiels Secrétariat général de la Commission bancaire Maîtrise des risques sur le système d information des banques : Enjeux Forum des Compétences 7 décembre 2005 Pierre-Yves Thoraval Secrétaire général adjoint

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) 3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier

Plus en détail

La gestion des risques : impacts stratégiques et organisationnels au niveau de la gouvernance des

La gestion des risques : impacts stratégiques et organisationnels au niveau de la gouvernance des La gestion des risques : impacts stratégiques et organisationnels au niveau de la gouvernance des entreprises ABF Dr Moez JOUDI Expert-Consultant en gouvernance et stratégie Président de l ATG Enseignant-chercheur

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

3.2. Rapport du Président du Conseil d administration

3.2. Rapport du Président du Conseil d administration 3. RAPPORT DE GESTION, ÉTATS FINANCIERS ET INFORMATIONS FINANCIÈRES COMPLÉMENTAIRES 3.2. Rapport du Président du Conseil d administration (article L.225-37 du Code de commerce) 3.2.1. RAPPORT DU PRÉSIDENT

Plus en détail

CRISES BANCAIRES ET POLITIQUE DE RESTRUCTURATION

CRISES BANCAIRES ET POLITIQUE DE RESTRUCTURATION CRISES BANCAIRES ET POLITIQUE DE RESTRUCTURATION LES INSTRUMENTS DE PREVENTION DES CRISES ET LES VULNERABILITES DANS L'UMOA INTRODUCTION La solidité et la stabilité du système bancaire constituent une

Plus en détail

Les missions du comité d audit

Les missions du comité d audit AUDIT COMMITTEE INSTITUTE FRANCE Les missions du comité d audit Aide mémoire kpmg.fr Sommaire Réglementation... 3 Exemples de bonnes pratiques... 6 Suivi de l efficacité des systèmes de contrôle interne

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Befimmo SA Règlement de l'audit interne

Befimmo SA Règlement de l'audit interne Befimmo SA Règlement de l'audit interne Table des matières Article 1 - Nature... 1 Article 2 - Mission, objectifs et activités... 2 Article 3 - Programme annuel... 3 Article 4 - Reporting... 3 Article

Plus en détail

Charte du Comité Audit et Risque (CAR) du Conseil d administration de la Banque Cantonale Vaudoise (BCV)

Charte du Comité Audit et Risque (CAR) du Conseil d administration de la Banque Cantonale Vaudoise (BCV) Charte du Comité Audit et Risque (CAR) du Conseil d administration de la Banque Cantonale Vaudoise (BCV) 1. CADRE ET PRINCIPES GÉNÉRAUX Le Comité Audit et Risque (CAR) de la Banque Cantonale Vaudoise (BCV)

Plus en détail

SOLVABILITE II Besoins des Assureurs et Impacts sur la Gestion d'actifs EIFR-05 Octobre 11

SOLVABILITE II Besoins des Assureurs et Impacts sur la Gestion d'actifs EIFR-05 Octobre 11 SOLVABILITE II Besoins des Assureurs et Impacts sur la Gestion d'actifs EIFR-05 Octobre 11 Avertissement Ce document est destiné exclusivement aux investisseurs qualifiés au sens des articles L. 411-2

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

Les enjeux de la gestion de la configuration et des changements dans les ERP

Les enjeux de la gestion de la configuration et des changements dans les ERP Les enjeux de la gestion de la configuration et des changements dans les ERP Quels enjeux business et réglementaires poussent les DSI à investir dans une gestion plus fine de la configuration de leurs

Plus en détail

Loi Sarbanes-Oxley, mode d emploi

Loi Sarbanes-Oxley, mode d emploi Loi Sarbanes-Oxley, mode d emploi Août 2003 COLLECTION GUIDES DE GESTION La fraude et les abus en milieu professionnel délesteront les entreprises en 2002 de 6% de revenus (soit 600 milliards de dollars).

Plus en détail

LES NOUVELLES EXIGENCES DU CONTRÔLE INTERNE SUR LE PROCESSUS M&A

LES NOUVELLES EXIGENCES DU CONTRÔLE INTERNE SUR LE PROCESSUS M&A LES NOUVELLES EXIGENCES DU CONTRÔLE INTERNE SUR LE PROCESSUS M&A 1. Pourquoi le Contrôle Interne? 2. Quels impacts sur le processus M&A ARFA-IBM Conference June 6th 2007 Conférence ARFA du 6 Juin 2007

Plus en détail

Site de repli et mitigation des risques opérationnels lors d'un déménagement

Site de repli et mitigation des risques opérationnels lors d'un déménagement Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ

Plus en détail

Gestion du risque d entreprise : solutions pratiques. Anne M. Marchetti

Gestion du risque d entreprise : solutions pratiques. Anne M. Marchetti Gestion du risque d entreprise : solutions pratiques Anne M. Marchetti Programme Aperçu général de la gestion des risques, de l évaluation des risques et du contrôle interne Contexte actuel Contrôle interne

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Gestion et automatisation de la conformité. Par: Nicolas Bergevin

Gestion et automatisation de la conformité. Par: Nicolas Bergevin Gestion et automatisation de la conformité Par: Nicolas Bergevin Structure haut niveau Page 2 Exemple d interrelations normatives Page 3 La conformité Le contexte Le besoin en conformité et gouvernance

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

EIFR Risques Opérationnels

EIFR Risques Opérationnels Thomas RIVET Directeur Associé - EIFR Risques Opérationnels Mutation des métiers et nouveaux Risques 5 Novembre 2014 Mutation des métiers et nouveaux Risques Evolutions structurelles majeures et Mutation

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d information Partie 5: Audit d une application informatique Emanuel Campos - version 2015 Les présentations personnelles

Plus en détail

Le contrôle interne : Evolution et perspectives en Suisse.

Le contrôle interne : Evolution et perspectives en Suisse. Années Académiques 2004-2006 Mémoire MBL Prof. Henry Peter Le contrôle interne : Evolution et perspectives en Suisse. Fréderic Epitaux 22.08.2006 www.unige.ch/droit/mbl/ www.unil.ch/droit Remerciements

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

STRATÉGIE DE SURVEILLANCE

STRATÉGIE DE SURVEILLANCE STRATÉGIE DE SURVEILLANCE Décembre 2013 SOMMAIRE OBJET page 3 OBJECTIFS DE LA SURVEILLANCE page 3 PRINCIPES D ÉLABORATION DU PROGRAMME page 4 PROGRAMME 2014 page 5 RESSOURCES page 6 PERSPECTIVES 2015/2016

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

plate-forme mondiale de promotion

plate-forme mondiale de promotion plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit

Plus en détail

Les normes de sécurité informatique

Les normes de sécurité informatique Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS 7799-2 Présenté par Dr. Ala Eddine Barouni Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO 27001 Normes

Plus en détail

Récapitulatif: Du 1 er au 12 Juin 2015. Dispositions du livre vert relatif à la construction d une union des marchés des capitaux.

Récapitulatif: Du 1 er au 12 Juin 2015. Dispositions du livre vert relatif à la construction d une union des marchés des capitaux. Du 1 er au 12 Juin 2015 Récapitulatif: Dispositions du livre vert relatif à la construction d une union des marchés des capitaux. Mise en place d un référentiel de données en Turquie. Test de continuité

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

Présentation générale de CobiT

Présentation générale de CobiT Chapitre 1 Présentation générale de CobiT Historique de CobiT CobiT est le résultat des travaux collectifs réalisés par les principaux acteurs de la profession, auditeurs internes ou externes, fédérés

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Jean- Louis CABROLIER

Jean- Louis CABROLIER Directeur de Programme / Directeur de Projets Jl@cabrolier.com www.cabrolier.com Tel: +33 1 77 19 84 68 Mobile: +33 6 07 45 92 51 Direction de programmes et projets Management de transition et Organisation

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

Lloyd s Register Group

Lloyd s Register Group RSE & SYSTÈMES DE MANAGEMENT Comment déployer une démarche pragmatique et efficace de RSE Christophe GASQUET, Lloyd s Register EMEA Business Development Manager France - Energy Division Responsable d audit

Plus en détail

FrontERM. Solution de Pilotage Global des Risques pour le secteur de l assurance Contexte : Solvabilité II

FrontERM. Solution de Pilotage Global des Risques pour le secteur de l assurance Contexte : Solvabilité II FrontERM Solution de Pilotage Global des Risques pour le secteur de l assurance Contexte : Solvabilité II efront - Présentation Nos valeurs CA en M SATISFACTION CLIENT 31% Croissance organique 37 48,0

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Des solutions sur-mesure pour votre croissance

Des solutions sur-mesure pour votre croissance www.lzexperts.com 1 Des solutions sur-mesure pour votre croissance 2 à propos de LZ Experts LZ Experts développe des missions d audit, de conseil et de formation dans l optique d apporter à ses clients

Plus en détail

L exemple du domaine bancaire

L exemple du domaine bancaire Rôle de la surveillance et du contrôle internes dans la gestion des risques L exemple du domaine bancaire Bernard Milliet bernard-milliet@bluewin milliet@bluewin.ch Haute école de gestion de Genève 7 mars

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

Le projet SOX chez Alcatel

Le projet SOX chez Alcatel Le projet SO chez Alcatel Forum CERT-IST, 08/06/2006 Présentation SO Page 2 Qu est-ce que SO? Le projet SO Le champ d application L organisation Le déroulement La vie après SO La Loi Sarbanes-Oxley Page

Plus en détail

Japanese SOX. Comment répondre de manière pragmatique aux nouvelles obligations en matière de contrôle interne

Japanese SOX. Comment répondre de manière pragmatique aux nouvelles obligations en matière de contrôle interne Japanese SOX Comment répondre de manière pragmatique aux nouvelles obligations en matière de contrôle interne Avant-propos Au cours des dernières années, les législateurs à travers le monde ont émis de

Plus en détail

L état connu de la recherche en gestion des risques. Georges Dionne professeur de finance à HEC Montréal

L état connu de la recherche en gestion des risques. Georges Dionne professeur de finance à HEC Montréal L état connu de la recherche en gestion des risques Georges Dionne professeur de finance à HEC Montréal Table des matières Histoire et définition de la gestion des risques Recherche 1. Gouvernance de la

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Corruption et Réputation

Corruption et Réputation Bienvenue, notre Web Conférence va commencer dans quelques instants, merci! Découvrez le groupe LinkedIn qui vous est entièrement dédié : «Conformité et Lutte contre la Corruption pour les professionnels

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

Gérer concrètement ses risques avec l'iso 27001

Gérer concrètement ses risques avec l'iso 27001 SMSI Oui! Certification? Peut être Gérer concrètement ses risques avec l'iso 27001 «L homme honorable commence par appliquer ce qu il veut enseigner» Confucius 23 octobre 2008 Agenda 1. L'ISO 27001 : pour

Plus en détail

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com

Éditeur de logiciels Intégrateur de solutions Opérateur de services. www.orone.com Éditeur de logiciels Intégrateur de solutions Opérateur de services www.orone.com VOUS ÊTES Une banque, un organisme de crédit, un acteur de l assurance ou de la protection sociale, une enseigne de la

Plus en détail

Qualité et Gestion 18 Juin 2008. Intégration du SCI dans le système de management existant

Qualité et Gestion 18 Juin 2008. Intégration du SCI dans le système de management existant Qualité et Gestion 18 Juin 2008 Intégration du SCI dans le système de management existant 0 Anuschka Küng Economiste d entreprise HES Certification Six Sigma Certification Risk Manager CISA, CIA (i.a.)

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Charte du management des risques du groupe La Poste

Charte du management des risques du groupe La Poste Direction de l'audit et des Risques du Groupe Direction des Risques du Groupe Destinataires Tous services Contact Béatrice MICHEL Tél : 01 55 44 15 06 Fax : E-mail : beatrice.michel@laposte.fr Date de

Plus en détail

PROCEDURES DE CONTROLE INTERNE

PROCEDURES DE CONTROLE INTERNE PROCEDURES DE CONTROLE INTERNE.1 RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES PROCÉDURES DE CONTRÔLE INTERNE ET SUR LE GOUVERNEMENT D ENTREPRISE (ARTICLE L. 225-37 DU CODE DE COMMERCE) 156.1.1

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

Séminaire des auditeurs de l ACORS. Club Belambra Presqu île du Ponant, La Grande-Motte, Les 16, 17 et 18 septembre 2015

Séminaire des auditeurs de l ACORS. Club Belambra Presqu île du Ponant, La Grande-Motte, Les 16, 17 et 18 septembre 2015 Séminaire des auditeurs de l ACORS Club Belambra Presqu île du Ponant, La Grande-Motte, Les 16, 17 et 18 septembre 2015 Intervenant : Philippe AVRIL Sous-Directeur Adjoint du DPMRF (Contrôle Interne) DDFC-CNAMTS

Plus en détail

Evolution de la gouvernance depuis la crise et relations avec les commissaires. 15 octobre 2013 Fabrice Odent

Evolution de la gouvernance depuis la crise et relations avec les commissaires. 15 octobre 2013 Fabrice Odent Evolution de la gouvernance depuis la crise et relations avec les commissaires aux comptes 15 octobre 2013 Fabrice Odent Sommaire 1. Une chaîne de gouvernance 2. Le rôle du commissaire aux comptes 3. La

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Risque opérationnel: un défi organisationnel

Risque opérationnel: un défi organisationnel Risque opérationnel: un défi organisationnel Conférence EIFR Risques opérationnels 05/11/2014 Virginie LE MEE Directeur des Risques & du Contrôle Interne MACSF: Premier assureur des professionnels de la

Plus en détail

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Atelier «Information et assurance» Institut de Science Financière et d Assurances ISFA Université

Plus en détail

Qualité de l information sur la responsabilité d entreprise et le développement durable

Qualité de l information sur la responsabilité d entreprise et le développement durable Qualité de l information sur la responsabilité d entreprise et le développement durable Vérification interne et externe : exemples et bénéfices 25 novembre 2009 Institut de la Gestion Financière du Canada:

Plus en détail

Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ

Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ 1 LA GESTION DES RISQUES : La formalisation de règles de gestion et de techniques de mesure du risque 2 COSO un

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance

Maîtrise Universitaire en Comptabilité, Contrôle et Finance Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d'information Partie 3: la dimension informatique de l audit du Système de Contrôle Interne Emanuel Campos - version 2015

Plus en détail

Les besoins de formation continue à la sécurité des systèmes d'information

Les besoins de formation continue à la sécurité des systèmes d'information Journée Sécurité animée par le Clusis INFORUM 2005 26 octobre 2005 Cette présentation est disponible sur le site INFORUM.BIZ Les besoins de formation continue à la sécurité des systèmes d'information et

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail