Le Cloud computing dans le secteur bancaire

Dimension: px
Commencer à balayer dès la page:

Download "Le Cloud computing dans le secteur bancaire"

Transcription

1 Le Cloud computing dans le secteur bancaire Oswald Seidowsky Docteur en droit Master Banque & Finance

2 L Informatique est au cœur du SI bancaire et financier Dark pools, shadow banking system, ALM, high speed trading, méthode Monte-Carlo depuis 20 ans les secteurs informatiques et bancaires sont très liés: o o Rien ou très peu des méthodes, produits qui existent aujourd hui dans le secteur bancaire et financier ne serait possible sans l informatique; Une grande part du secteur informatique accompagne et se finance grâce au secteur bancaire et financier L information au cœur de l activité bancaire Banque est un «Intermédiaires financiers qui internalise les couts de transaction liés à la collecte d information et supportés par les préteurs et emprunteurs sur les marchés de capitaux.» (Gestion de la banque. Sylvie de Coussergue Gautier Bourdeaux) Quelques chiffres Dans les entreprises industrielles le coût de l'informatique représente entre 1 et 1,5 % du chiffre d'affaires. Selon le statut de banque de détail ou d investissement, l informatique (hardware + software) représente le 3 e ou le 4 e poste de dépense. Banques de détails: ce coût varie entre 8 et 14 % du chiffre d'affaires. Banques d'investissement: il peut même monter à 18 % (source 01net.com) 2

3 Système bancaire et financier une superposition de statuts et de règles propres Plusieurs angles de définition du secteur sont possibles : économique, historique, juridique, sécurité intérieure Secteur bancaire au sens large Toutes les organisations qui contribuent à la création monétaire en : Prêtant à long terme et en se de finançant à court terme et/ou ont des relations régulières et exclusives avec ce type d organisme Établissements de crédit Article L511-1 du code monétaire et financier : Les établissements de crédit sont des personnes morales qui effectuent à titre de profession habituelle des opérations de banque. Article L du code monétaire et financier : Les opérations de banque comprennent la réception de fonds du public, les opérations de crédit, ainsi que les services bancaires de paiement. 3 Système d agréments Les établissements de crédit sont agréés en qualité de banque, de banque mutualiste ou coopérative, de caisse de crédit municipal, de société financière ou d'institution financière spécialisée et peuvent être par ailleurs PSI. Prestataire de service d investissement (PSI): les Prestataires de service d investissement relèvent de l article L Code monétaire et financier. Concerne les entreprises d'investissement et les établissements de crédit ayant reçu un agrément pour fournir des services d'investissement, à savoir : Réception transmission d'ordres pour le compte de tiers, Exécution d'ordres pour le compte de tiers, Négociation pour compte propre, Gestion de portefeuille pour le compte de tiers, Prise ferme, Placement.

4 Système bancaire et financier une superposition de statuts et de règles propres Facteurs de complexité Etablissement de paiement. Entité juridique autorisée par l ACP à fournir un service de paiement dans le cadre de la suppression du monopole qui limitait la fourniture des services de paiement aux établissements de crédit Etablissement de crédit au sens strict peuvent aussi effectuer des opérations connexes à leurs activités, au sens de l'article L Exemple Téléphonie CIC (limitation à % PNB) Textes transverses tels que la directive concernant les marchés d instruments financiers (MIF, ordonnance du 11 avril 2007 entrée en vigueur le 1er novembre 2007). Modifications structurelles et organisationnelles de tout le secteur «Shadow banking system» activité de banque, menée par des entités qui ne recevant pas des dépôts ne sont pas régulées en tant que banques et donc qui ne sont pas soumises en particulier aux réglementations bancaires: Banques d affaires, Hedge funds Entités soumises à une pure autorégulation parfois plus stricte et/ou plus efficace (Free banking system ou Banque libre) 4

5 Le Cloud computing une opportunité A quelques exceptions près (bforbank par exemple), Informatique bancaire est: Ancienne, (plus ancienne que Microsoft souvent) En silo (peu de partage des données) Opportunité de faire table rase du passé et tout recommencer Les outils, les programmes, les données sont hébergés sur des serveurs distants Transformer un stock d investissement, de données brutes et d infrastructures en un flux régulier de charges facturées, et d information déjà traitée. Plutôt que de raisonner application par application, le Cloud computing permettrait vue de bout-en-bout de toutes les transactions métiers en temps réel Nécessité en vue de Bale 3 Nécessité afin de pouvoir appliquer la nouvelle réglementation bancaire dans les meilleures conditions? 5

6 Cloud computing déjà connu en B&F Cloud est un méthode/technologie qui peut intégrer la fourniture de services logiciels («SaaS») + la mise à disposition d une plateforme technologique ( «Paas») + infrastructures d hébergement (ou «Iaas») De nombreux contrats présentent déjà les caractéristiques du Cloud: location, application et données à distance. Quasi - Cloud subi Applications de niche ou très connues, souvent fournisseurs d informations financières par exemple. Microsoft propose désormais des options locatives / auto déclaratives Cloud Choisi Possibilité offerte aux clients dans le cadre de la banque à distance 6

7 Focus sur les exigences du SI bancaire Secteur hyper règlementé Le pouvoir réglementaire français est directement exercé par le ministre chargé de l'économie (cf. articles L nouveau et suivants du code monétaire et financier). Le Ministre est assisté dans sa tâche par le Comité consultatif de la législation et de la réglementation financière (CCLRF) ex CRBF (Comité de la réglementation bancaire et financière). Le CCLRF dispose d'un champ d'action qui porte sur le secteur des établissements de crédit, les prestataires de services d'investissement et ceux de l'assurance. Conformité Normes métiers Droit commun Vulnérabilité Le nombre et la complexité des normes à respecter est la source principale de vulnérabilité Droit commun, propriété intellectuelle et données personnelles bien sûr 7 Oswald Focus Seidowsky sur les - exigences Tous droits réservés propres au SI Bancaire

8 Grille d analyse juridique proposée (Vulnérabilités x Menaces) / Contre-mesures juridiques = niveau de Risque juridique du Cloud Vulnérabilité du secteur B&F vis-à-vis du Cloud Caractéristiques inhérentes au secteur B&F qui rendent sujet à précautions le déploiement d un dispositif Cloud dans le secteur bancaire Menaces générées par le Cloud Computing Caractéristiques inhérentes au modèle «Cloud computing» qui constituent des menaces vis-à-vis du secteur B&F Contre-mesures juridique Mesures juridiques permettant de limiter les risques 8

9 Cloud computing et avantage concurrentiel Vulnérabilité du secteur B&F vis-à-vis du Cloud Le Système d information contribue à l avantage concurrentiel de l établissement. Menaces générées par le Cloud computing Le Cloud computing nécessite la communication à des tiers des méthodes et savoirfaire internes (paramétrage et intervenants) économie d échelle entraine partage de l avantage concurrentiel issu du système d information (difficulté à tirer un avantage concurrentiel de son SI) Contre-mesure juridique Limitation de la sous-traitance imposée au tiers prestataire; Confidentialité renforcée; Cloud exclusif. Interdiction de réaliser des prestations pour des tiers concurrents. 9

10 Cloud computing et risque opérationnel Vulnérabilité du secteur B&F vis-à-vis du Cloud Le comité de Bâle définit le risque opérationnel comme le "risque de pertes provenant de processus internes inadéquats ou défaillants, de personnes et systèmes ou d'événements externes". Cette définition recouvre : les erreurs humaines, les fraudes et malveillances, les problèmes liés à la gestion du personnel, les litiges commerciaux, les accidents, incendies, inondations et surtout les défaillances des systèmes d'information. Depuis 2004 le risque opérationnel entre dans le calcul des fonds propres réglementaires (bale2). Le risque opérationnel est une composante du Ratio Cooke/McDonough = Fonds propres / (Risque crédit + risque de marché + opérationnels) Menaces générées par le Cloud computing Un projet de Cloud computing est susceptible d avoir un impact sur les résultats des méthodes dites avancées de modélisation du risque opérationnel qui ont un impact très direct sur la capacité de transformation et donc le PNB de la banque Contre-mesure juridique L approche avancée permet à l'établissement de construire sa propre méthode interne d'évaluation des risques opérationnels. Approbation préalable du régulateur si le cloud envisagé a un impact sur la méthodologie d évaluation des risques opérationnels 10

11 Cloud computing et conformité Vulnérabilité du secteur B&F vis-à-vis du Cloud La fonction de conformité est une fonction indépendante qui identifie, évalue, et contrôle le risque de non-conformité de l établissement, défini comme le risque de sanction judiciaire, administrative ou disciplinaire, de perte financière significative, ou d atteinte à la réputation, qui naît du non respect de dispositions propres aux activités bancaires et financières, qu elles soient de nature législatives ou règlementaires, ou qu il s agisse de normes professionnelles et déontologiques, ou d instructions de l organe exécutif. tout ou presque est conformité ajout de couche règlementaire ou autodiscipline propre à certains établissements Menaces générées par le Cloud computing Risque opérationnel > de conformité > risque de réputation Contre-mesure juridique Association en amont de la fonction juridique et conformité Respect permanent des exigences de conformité propres au SI bancaire et principalement le règlement «CRBF 97-02» 11

12 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud Respect de du règlement CRBF relatif à l externalisation: «Les entreprises assujetties qui externalisent des prestations de services ou d autres tâches opérationnelles essentielles ou importantes, au sens des q et r de l article 4, demeurent pleinement responsables du respect de toutes les obligations qui leur incombent» Menaces générées par le Cloud computing Suppression des silos engendre: Remise en cause potentielle de la finalités des traitements de données personnelles Multiplication des utilisations possibles des informations Conflits d intérêts Risque déontologiques et de réputation 12

13 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud Le «CRBF 97-02», socle de la conformité bancaire et s'organise autour des thèmes suivants : contrôle de la conformité, lutte contre le blanchiment des capitaux et le financement du terrorisme, surveillance des risques, organisation comptable et du traitement de l'information, systèmes de mesure des risques et des résultats, sélection et la mesure des risques de crédit, et surtout conditions applicables en matière d'externalisation. Procédure disciplinaire devant Commission des sanctions de l Autorité de contrôle prudentiel (ACP) «Considérant qu il résulte de ce qui précède que la commission retient qu à la date du contrôle, l organisation du dispositif de contrôle de la conformité au sein de la ligne métier banque privée du groupe de l établissement A comportait des insuffisances manifestes» «il y a lieu de prononcer à l encontre de l établissement A un avertissement assorti d une sanction pécuniaire de euros ; qu eu égard à la nature des manquements retenus et aux appréciations qui précèdent sur leur gravité, il peut être fait droit à la demande de l établissement A tendant à ce que la présente décision soit publiée sous une forme ne permettant pas de l identifier.» Décision de la commission des sanctions n du 24 octobre 2012, établissement de crédit A Et/ou Atteinte à la Réputation (La réputation d'une entreprise se mesure par l'excédent de valeur de l'organisation sur la valeur de ses actifs physiques.). Danger le plus important car dans le secteur B&F est un risque pour le développement mais aussi et surtout pour l activité même ( condition de continuité du financement à court terme). Tous les intervenants du secteur y sont soumis peu importe les agréments et textes applicables. Menaces générées par le Cloud computing Cloud impacte la conformité car «revisite» les conditions de production des services bancaires Cloud computing est une externalisation 13

14 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud Sont concernées: Article 4 du règlement «q) activités externalisées : les activités pour lesquelles l entreprise assujettie confie à un tiers, de manière durable et à titre habituel, la réalisation de prestations de services ou d autres tâches opérationnelles essentielles ou importantes par soustraitance au sens de la loi n du 31 décembre 1975, par démarchage au sens des articles L et L du Code monétaire et financier susvisé, par le recours aux agents liés tels que définis aux articles L et suivants du même code, par le recours aux agents définis aux articles L et suivants du même code ou par toute autre forme ; r) prestation de services ou autres tâches opérationnelles essentielles ou importantes : les opérations de banques au sens de l article L du code monétaire et financier susvisé, les services de paiement au sens du II de l article L du même code et les services d investissement au sens de l article L du même code, pour lesquels l entreprise assujettie a été agréée ; les opérations connexes mentionnées aux paragraphes 1, 2, 3 et 7 de l article L , à l article L du code monétaire et financier et aux paragraphes 1, 2, 5, et 6 de l article L du code monétaire et financier susvisé ; les prestations participant directement à l exécution des opérations ou des services mentionnés aux deux premiers tirets ci-dessus ;» Menaces générées par le Cloud computing L information et l informatique contribuent à tout Pas de limitation à ce qui peut être sous procédé Cloud 14

15 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud : 37-2 «[ ] 1. a) L externalisation n entraîne aucune délégation de la responsabilité de l organe exécutif ; b) Les relations de l entreprise assujettie avec ses clients et ses obligations envers ceux-ci ne doivent pas en être modifiées ; c) Les conditions que l entreprise assujettie est tenue de remplir pour recevoir puis conserver son agrément ne doivent pas être altérées ; d) Aucune des autres conditions auxquelles l agrément de l entreprise assujettie a été subordonné ne doit être supprimée ou modifiée ; e) L entreprise assujettie, qui doit conserver l expertise nécessaire pour contrôler effectivement les prestations ou les tâches externalisées et gérer les risques associés à l externalisation, contrôle ces prestations ou ces tâches et gère ces risques. [ ] Menaces générées par le Cloud Computing équilibre économique n est plus le même perte de maitrise possible des conditions de réalisation des prestations 15

16 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud 37-2 «[ ] 2. L externalisation d activité doit : a) Donner lieu à un contrat écrit entre le prestataire externe et l entreprise assujettie ; b) S inscrire dans le cadre d une politique formalisée de contrôle des prestataires externes définie par l entreprise assujettie. Des mesures appropriées doivent être prises s il apparaît que le prestataire de services risque de ne pas s acquitter de ses tâches de manière efficace ou conforme aux obligations législatives ou réglementaires ; c) Pouvoir, si nécessaire, être interrompue sans que cela nuise à la continuité ou à la qualité des prestations de services aux clients.[ ] Menaces générées par le Cloud Computing Changement de temporalité: le présent d hier, le présent d aujourd hui et le présent de demain sont différents Moyens du tiers prestataire sont rarement équivalents à ceux d un établissement de crédit 16

17 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud 37-2 «[ ] 3. Les entreprises assujetties s assurent, dans leurs relations avec leurs prestataires externes, que ces derniers : a) S engagent sur un niveau de qualité répondant à un fonctionnement normal du service et, en cas d incident, conduisant à recourir aux mécanismes de secours mentionnés au point c ; b) Assurent la protection des informations confidentielles ayant trait à l entreprise assujettie et à ses clients ; c) Mettent en œuvre des mécanismes de secours en cas de difficulté grave affectant la continuité du service ou que leur propre plan de continuité tient compte de l impossibilité pour le prestataire externe d assurer sa prestation ; d) Ne peuvent imposer une modification substantielle de la prestation qu ils assurent sans l accord préalable de l entreprise assujettie ; [ ] Menaces générées par le Cloud Computing Tiers prestataire en possession des données Plan de continuité d activité du prestataire ou PCA client doit être étendu au prestataire Rapport de force possible en fonction du cout et de la politique de marge du prestataire 17

18 Cloud computing et le règlement Vulnérabilité du secteur B&F vis-à-vis du Cloud 37-2 «[ ] e) Se conforment aux procédures définies par l entreprise assujettie concernant l organisation et la mise en œuvre du contrôle des services qu ils fournissent ; f) Leur permettent, chaque fois que cela est nécessaire, l accès, le cas échéant sur place, à toute information sur les services mis à leur disposition, dans le respect des réglementations relatives à la communication d informations ; g) Les informent de tout événement susceptible d avoir un impact sensible sur leur capacité à exercer les tâches externalisées de manière efficace et conforme à la législation en vigueur et aux exigences réglementaires ; h) Acceptent que la Commission bancaire ou toute autre autorité étrangère équivalente au sens des articles L , L et L du Code monétaire et financier susvisé ait accès aux informations sur les activités externalisées nécessaires à l exercice de sa mission, y compris sur place.» Menaces générées par le Cloud Computing Ou sont les données? 18

19 Contre mesures juridiques Contre-mesures juridique Procédures à définir en amont Avant mise en œuvre du projet Cloud Quelques exemples Identification des traitements Identification des conflits d intérêt possibles du fait de la disparition des silos Murailles de chine organisées et garanties au sein du Cloud Externaliser la fonction conformité également? Intelligence contractuelle 19

20 Contre mesures juridiques Le simple respect des textes est-il suffisant? CRBF Adapté à l informatique? «qui trop embrasse mal étreint» Où sont les données question récurrente. Garantie d effacement? -Suffisant? «Juridiquement raison mais techniquement/économiquement tort» Durée du contrat, par exemple 3 ans, et après? 20

21 Contre mesures juridiques The European Network and Information Security Agency (ENISA), Etude «Cloud Computing Risk Assessment», nombreux risques analysés et probabilisés et notamment: V29.Data interception, v35. Licensing risk", V13. Lack of standard technologies and solutions, V46. Poor provider selection, V47. Lack of supplier redundancy, V31. Lack of completeness and transparency in terms of use, V34. Unclear roles and responsibilities, V35. Poor enforcement of role definitions, V21. Synchronizing responsibilities or contractual obligations external to cloud, V23. SLA clauses with conflicting promises to different stakeholders, V25. Audit or certification not available to customers, V22. Cross-cloud applications creating hidden dependency, V13. Lack of standard technologies and solutions, V29. Storage of data in multiple jurisdictions and lack of transparency, V14. No source escrow agreement, V16. No control on vulnerability assessment process, V26. Certification schemes not adapted to cloud infrastructures, V30. Lack of information on jurisdictions, V31. Lack of completeness and transparency in terms of use, V44. Unclear asset ownership, V25. Audit or certification not available to customers, V13. Lack of standard technologies and solutions, V29. Storage of data in multiple jurisdictions and lack of transparency, V26. Certification schemes not adapted to cloud infrastructures, V31. Lack of completeness and transparency in terms of use, V31. Lack of completeness and transparency in terms of use, V8. Communication encryption vulnerabilities, V17. Possibility that internal (cloud) network probing will occur, V18. Possibility that co-residence checks will be performed, V10. Impossibility of processing data in encrypted form, V48. Application vulnerabilities or poor patch management, V41. Lack of, or a poor and untested, business continuity and disaster recovery plan, V31. Lack of completeness and transparency in terms of use, V23. SLA clauses with conflicting promises to different stakeholders V34. Unclear roles and responsibilities... 21

22 Contre-mesures juridiques les données certes concernées + surtout en réalité la réputation, i.e. ce qui n est pas écrit ou prévu. La vie du contrat la plus source de difficulté. Évolution de la règlementation, des besoins, des procédures, qui doit financer le coût? Prévenir les conséquences économiques des changements à intervenir dans la vie du contrat par un système d abaques? 22

23 Conclusion (Vulnérabilités x Menaces) / Contre-mesures juridiques = niveau de Risque du Cloud Risque de non conformité existe mais est maitrisable. Est ce que les normes écrites bancaires sont suffisantes? Nécessaire d aller au delà en considération des normes et enjeux non écrits (réputation); Enjeux en présence justifieraient une autoréglementation spécifique par et pour le secteur B&F. 23

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

Décret n XXX du XX relatif aux effacements de consommation d électricité

Décret n XXX du XX relatif aux effacements de consommation d électricité Décret n XXX du XX relatif aux effacements de consommation d électricité Le premier ministre, Sur le rapport du ministre de l écologie, du développement durable et de l énergie, Vu le code de l énergie,

Plus en détail

Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de

Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de Photographie Sabine Marcellin Obligations en matière de Sécurité des Systèmes d Information Avec la contribution de Quelles sont les obligations qui contraignent les entreprises à sécuriser leurs systèmes

Plus en détail

INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL

INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL CHRISTINE LAGARDE MINISTRE DE L ÉCONOMIE, DE L INDUSTRIE ET DE L EMPLOI INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL Christine LAGARDE Conférence de presse du 9 mars 2010 DOSSIER DE PRESSE

Plus en détail

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit

Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Annexe Circulaire _2009_19-1 du 8 mai 2009 Référentiel d'évaluation du système de contrôle interne auprès des établissements de crédit Champ d'application: Commissaires agréés. Réglementation de base Table

Plus en détail

Cloud Computing Quels risques juridiques pour les banques?

Cloud Computing Quels risques juridiques pour les banques? Cloud Computing Quels risques juridiques pour les banques? Sabine Marcellin Juriste Crédit Agricole Corporate and Investment Bank Codirecteur de la rédaction Guide Lamy Droit de l informatique et des réseaux

Plus en détail

Hubert de Vauplane avocat associé. Contrôle interne: les apports de la jurisprudence. Sommaire. Jurisprudence AMF.

Hubert de Vauplane avocat associé. Contrôle interne: les apports de la jurisprudence. Sommaire. Jurisprudence AMF. Hubert de Vauplane avocat associé Contrôle interne: les apports de la jurisprudence des commissions de sanction ACP/AMF Sommaire Jurisprudence ACP Indépendance La fonction de contrôle des risques doit

Plus en détail

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE CONCERNANT LA COOPERATION RECIPROQUE ET L ECHANGE D INFORMATIONS POUR LE CONTROLE BANCAIRE ET PRUDENTIEL 1. Considérant que certaines

Plus en détail

Position recommandation AMF n 2006-23 Questions-réponses relatives au régime applicable aux conseillers en investissements financiers

Position recommandation AMF n 2006-23 Questions-réponses relatives au régime applicable aux conseillers en investissements financiers Position recommandation AMF n 2006-23 Questions-réponses relatives au régime applicable aux conseillers en investissements financiers Textes de référence : article L. 541-1 du code monétaire et financier

Plus en détail

GUIDE DU FINANCEMENT PARTICIPATIF (CROWDFUNDING) A DESTINATION DES PLATES-FORMES ET DES PORTEURS DE PROJET

GUIDE DU FINANCEMENT PARTICIPATIF (CROWDFUNDING) A DESTINATION DES PLATES-FORMES ET DES PORTEURS DE PROJET GUIDE DU FINANCEMENT PARTICIPATIF (CROWDFUNDING) A DESTINATION DES PLATESFORMES ET DES PORTEURS DE PROJET Selon les modalités de financement retenues, un opérateur de crowdfunding peut être soumis au respect

Plus en détail

Site de repli et mitigation des risques opérationnels lors d'un déménagement

Site de repli et mitigation des risques opérationnels lors d'un déménagement Site de repli et mitigation des risques opérationnels lors d'un déménagement Anne Claire PAULET Responsable Risques Opérationnels GASELYS AGENDA PRÉSENTATION GASELYS LES RISQUES OPÉRATIONNELS CONTINUITÉ

Plus en détail

www.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014

www.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014 www.pwc.com Alerte regulatory Le dispositif de gouvernance et de contrôle interne des établissements bancaires Novembre 2014 En bref L arrêté du 3 novembre 2014 relatif au contrôle interne des entreprises

Plus en détail

Politique d exécution des ordres

Politique d exécution des ordres Politique d exécution des ordres 01/07/2015 Document public La Banque Postale Asset Management 02/07/2015 Sommaire 1. Informations générales définitions obligations 3 1.1. Contexte 3 1.2. Rappel des textes

Plus en détail

ACTUALITÉS ASSURANCES & RISQUES FINANCIERS

ACTUALITÉS ASSURANCES & RISQUES FINANCIERS Le pôle Assurances du cabinet Lefèvre Pelletier & associés vous souhaite une très bonne année 2009 ainsi qu une agréable lecture de cette troisième Newsletter. Assurances Assurance en général Assurance

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

Lignes directrices relatives à la lutte contre le blanchiment des capitaux et le financement du terrorisme dans le domaine de la gestion de fortune

Lignes directrices relatives à la lutte contre le blanchiment des capitaux et le financement du terrorisme dans le domaine de la gestion de fortune Mars 2014 Lignes directrices relatives à la lutte contre le blanchiment des capitaux et le financement du terrorisme dans le domaine de la gestion de fortune Document de nature explicative 1. Les lignes

Plus en détail

RÉPUBLIQUE FRANÇAISE. Ministère de l économie et des finances PROJET D ORDONNANCE. relatif au financement participatif. NOR: EfIXI4O6454RJRose-1

RÉPUBLIQUE FRANÇAISE. Ministère de l économie et des finances PROJET D ORDONNANCE. relatif au financement participatif. NOR: EfIXI4O6454RJRose-1 RÉPUBLIQUE FRANÇAISE Ministère de l économie et des finances PROJET D ORDONNANCE relatif au financement participatif NOR: EfIXI4O6454RJRose-1 RAPPORT AU PRÉSIDENT DE LA RÉPUBLIQUE Monsieur le Président

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

ORGANISATION MONDIALE

ORGANISATION MONDIALE ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions

Plus en détail

Quelles assurances proposer? Focus sur le cloud computing

Quelles assurances proposer? Focus sur le cloud computing ACTUALITÉ DU DROIT DES TECHNOLOGIES DE L INFORMATION Quelles assurances proposer? Focus sur le cloud computing Jean-Laurent SANTONI, Docteur en Droit, Président de Clever Courtage, IT risk insurance broker

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

CONSEILLER EN INVESTISSEMENTS FINANCIERS. 1. La définition de l activité des CIF

CONSEILLER EN INVESTISSEMENTS FINANCIERS. 1. La définition de l activité des CIF CONSEILLER EN INVESTISSEMENTS FINANCIERS 23/07/2012 La loi dite de sécurité financière du 1er août 2003 a donné un statut à l activité de conseil en investissements financiers (CIF) du fait de la complexité

Plus en détail

Principes d application sectoriels de l Autorité de contrôle prudentiel relatifs au recours à la tierce introduction pour le secteur des assurances

Principes d application sectoriels de l Autorité de contrôle prudentiel relatifs au recours à la tierce introduction pour le secteur des assurances Principes d application sectoriels de l Autorité de contrôle prudentiel relatifs au recours à la tierce introduction pour le secteur des assurances Décembre 2011 Les principes d application sectoriels,

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

CHAPITRE 2. LE SYSTEME BANCAIRE Les institutions financières monétaires françaises et européennes

CHAPITRE 2. LE SYSTEME BANCAIRE Les institutions financières monétaires françaises et européennes CHAPITRE 2 LE SYSTEME BANCAIRE Les institutions financières monétaires françaises et européennes Les IFM comprennent trois grandes catégories d'établissements : - les banques centrales ; - les établissements

Plus en détail

Retour sur un statut juridique atypique : la société de financement à double agrément

Retour sur un statut juridique atypique : la société de financement à double agrément Page 1 sur 5 Imprimé par edeabreu@kramerlevin.com Cette impression est à usage strictement personnel. Si vous souhaitez utiliser cet article à des fins collectives, merci de contacter Revue Banque. Accueil

Plus en détail

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Charte de contrôle interne

Charte de contrôle interne Dernière mise à jour : 05 mai 2014 Charte de contrôle interne 1. Organisation générale de la fonction de contrôle interne et conformité 1.1. Organisation Le Directeur Général de la Société, Monsieur Sébastien

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

la conformité LES PRINCIPES D ACTION

la conformité LES PRINCIPES D ACTION La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people ICT7 Belgium 33 people ICT7 Luxembourg 12 people ICT7 France 2 people Project Expertise Coaching & Training Solutions Consultancy Le Cloud : une nouvelle façon de travailler! Principe de tarification

Plus en détail

Version consolidée AUTORITÉ DE CONTRÔLE PRUDENTIEL ----- Règlement intérieur du Collège. Chapitre 1 er Composition des formations

Version consolidée AUTORITÉ DE CONTRÔLE PRUDENTIEL ----- Règlement intérieur du Collège. Chapitre 1 er Composition des formations Version consolidée AUTORITÉ DE CONTRÔLE PRUDENTIEL ----- Règlement intérieur du Collège Article 1 er Chapitre 1 er Composition des formations Les membres composant le Collège restreint, les sous-collèges

Plus en détail

Evolution de messagerie en Cloud SaaS privé

Evolution de messagerie en Cloud SaaS privé Evolution de messagerie en Cloud SaaS privé Olivier Genestier - Responsable de Domaine Ingénierie du Poste de Travail et outils de Messagerie et de Communication unifiés Présentation de Total DSIT Le département

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité.

Récapitulatif: Du 30 Mars au 10 Avril 2015. Rapports de l OICV sur les plans de continuité d activité. Du 30 Mars au 10 Avril 2015 Récapitulatif: Rapports de l OICV sur les plans de continuité d activité. Mise à jour de la liste des Contreparties Centrales autorisées en Europe. Lancement d un projet conjoint

Plus en détail

Les attentes des autorités à l obligation d agir de manière honnête, loyale et professionnelle

Les attentes des autorités à l obligation d agir de manière honnête, loyale et professionnelle Les attentes des autorités à l obligation d agir de manière honnête, loyale et professionnelle vendredi 25 mai 2012 Intervenant : Michel JORNET Directeur Associé JORNET FINANCE CONSULTING Les principes

Plus en détail

Décision du Haut Conseil du Commissariat aux Comptes

Décision du Haut Conseil du Commissariat aux Comptes DECISION 2009-02 Décision du Haut Conseil du Commissariat aux Comptes Relative aux contrôles périodiques auxquels sont soumis les commissaires aux comptes Principes directeurs du système des contrôles

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article

Plus en détail

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire 1 ère partie : le contrôle des systèmes d information par l ACP : objectifs,

Plus en détail

NOTE DE PRÉSENTATION

NOTE DE PRÉSENTATION AUTORITE DES NORMES COMPTABLES NOTE DE PRÉSENTATION RÈGLEMENT N 2014-02 du 6 février 2014 Relatif aux modalités d établissement des comptes des sociétés de financement Abrogé et repris par règlement ANC

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

CHAPITRE 1 : LA PROFESSION COMPTABLE

CHAPITRE 1 : LA PROFESSION COMPTABLE CHAPITRE 1 : LA PROFESSION COMPTABLE I. Organisation de la profession comptable Profession comptable Comptable s salariés Comptable s libéraux Comptable s publics A. Comptables salariés 1. La profession

Plus en détail

Le Cloud, un paradoxe bien français!

Le Cloud, un paradoxe bien français! Le Cloud, un paradoxe bien français! Philippe CONCHONNET (Orange Business Services) philippe.conchonnet@orange.com Le Cloud fait peur.. Priorités IT 2012: La Sécurité, sujet n 1 des Entreprises Françaises

Plus en détail

DOSSIER DE DEMANDE D AUTORISATION POUR L EXERCICE DES ACTIVITES DE ROUTAGE, DE COMPENSATION ET DE REGLEMENT DES TRANSACTIONS MONETIQUES

DOSSIER DE DEMANDE D AUTORISATION POUR L EXERCICE DES ACTIVITES DE ROUTAGE, DE COMPENSATION ET DE REGLEMENT DES TRANSACTIONS MONETIQUES DOSSIER DE DEMANDE D AUTORISATION POUR L EXERCICE DES ACTIVITES DE ROUTAGE, DE COMPENSATION ET DE REGLEMENT DES TRANSACTIONS MONETIQUES Ce document est à adresser à la Direction des Opérations Monétaires

Plus en détail

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008

Forum Suisse pour le Droit de la Communication. Séminaire du 28 novembre 2008 Forum Suisse pour le Droit de la Communication Université de Genève Séminaire du 28 novembre 2008 Devoirs et responsabilités des organes de sociétés en matière de sécurité informatique Wolfgang Straub

Plus en détail

Introduction. Jean-Philippe Thierry, vice-président de l ACP 27/06/2012. Banque de France - Autorité de Contrôle Prudentiel

Introduction. Jean-Philippe Thierry, vice-président de l ACP 27/06/2012. Banque de France - Autorité de Contrôle Prudentiel Introduction Jean-Philippe Thierry, vice-président de l ACP Banque de France - Autorité de Contrôle Prudentiel Sommaire Conférence animée par Fabrice Pesin, secrétaire général adjoint de l ACP 1. La veille

Plus en détail

Dispositif de vérification du niveau de connaissances minimales des acteurs des marchés financiers

Dispositif de vérification du niveau de connaissances minimales des acteurs des marchés financiers Certification professionnelle Dispositif de vérification du niveau de connaissances minimales des acteurs des marchés financiers Professionnels concernés et modalités de vérification Mai 2013 Sommaire

Plus en détail

Crowdfunding. Présentation conférence EIFR -18 décembre2014

Crowdfunding. Présentation conférence EIFR -18 décembre2014 Crowdfunding Présentation conférence EIFR -18 décembre2014 Marie-Agnès NICOLET Présidente fondatrice de Regulation Partners marieagnes.nicolet@regulationpartners.com +33.6.58.84.77.40 / +33.1.46.22.65.34

Plus en détail

Sécurité du cloud computing

Sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ADIJ 20 janvier 2011 Sécurité du cloud computing Frédéric Connes Frédéric

Plus en détail

CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00)

CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00) Rabat, le 11 mars 2002 CIRCULAIRE N 01/02 (annule et remplace la circulaire n 01/00) RELATIVE A LA RELATION ENTRE LES SOCIETES DE BOURSE ET LEUR CLIENTELE DANS LE CADRE DE L ACTIVITE D INTERMEDIATION Aux

Plus en détail

Impacts de la réglementation sur le métier d IOBSP

Impacts de la réglementation sur le métier d IOBSP Impacts de la réglementation sur le métier d IOBSP Marie-Agnès NICOLET Regulation Partners Présidente fondatrice 35, Boulevard Berthier 75017 Paris marieagnes.nicolet@regulationpartners.com +33.6.58.84.77.40

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

1. Identification de l entreprise

1. Identification de l entreprise Ministère chargé des transports Demande de modification d autorisation d exercer ou d inscription au registre (1) : arrêté du 28 décembre 2011 (JO du 30 décembre 2011) Transporteur public routier de marchandises,

Plus en détail

Objet: Traitement fiscal des sociétés exerçant des transactions de financement intra-groupe

Objet: Traitement fiscal des sociétés exerçant des transactions de financement intra-groupe Circulaire du directeur des contributions L.I.R. n 164/2 du 28 janvier 2011 L.I.R. n 164/2 Objet: Traitement fiscal des sociétés exerçant des transactions de financement intra-groupe 1. Définitions Par

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Une information plus détaillée sur ce document est disponible sur demande écrite.

Une information plus détaillée sur ce document est disponible sur demande écrite. RESUME DE LA POLITIQUE DE PREVENTION ET DE GESTION DES CONFLITS D INTERETS DU GROUPE CREDIT AGRICOLE APPLIQUEE A LA CAISSE REGIONALE DE CREDIT AGRICOLE CHARENTE- PERIGORD 1) PRESENTATION Le Groupe Crédit

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DU REDRESSEMENT PRODUCTIF PETITES ET MOYENNES ENTREPRISES, INNOVATION ET ÉCONOMIE NUMÉRIQUE Ordonnance n o 2014-329 du 12 mars 2014 relative à l

Plus en détail

INSTRUCTION N 017-12-2010 RELATIVE A L'ORGANISATION DU CONTRÔLE INTERNE AU SEIN DES SYSTEMES FINANCIERS DECENTRALISES

INSTRUCTION N 017-12-2010 RELATIVE A L'ORGANISATION DU CONTRÔLE INTERNE AU SEIN DES SYSTEMES FINANCIERS DECENTRALISES INSTRUCTION N 017-12-2010 RELATIVE A L'ORGANISATION DU CONTRÔLE INTERNE AU SEIN DES SYSTEMES FINANCIERS DECENTRALISES Le Gouverneur de la Banque Centrale des Etats de l'afrique de l'ouest, Vu le Traité

Plus en détail

GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance

GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES. Risques Supply Chain : le point sur le marché de l'assurance GRAS SAVOYE CONSEIL ET COURTAGE EN ASSURANCES Risques Supply Chain : le point sur le marché de l'assurance Le 3 juin 2014 Gérard GUENDAFA Risques Supply Chain Vulnérabilité dans la chaîne d approvisionnement

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

1/ Quelles sont les raisons qui peuvent conduire à la mise en place d un OMS?

1/ Quelles sont les raisons qui peuvent conduire à la mise en place d un OMS? Order Management System L Order Management System (OMS) d hier visait avant tout à automatiser les communications internes, en permettant au trader de collecter électroniquement les ordres et les instructions

Plus en détail

les entreprises mentionnées aux points 3 et 4 de l'article «L. 440-2» (Arrêté du 2 juillet 2007) ;

les entreprises mentionnées aux points 3 et 4 de l'article «L. 440-2» (Arrêté du 2 juillet 2007) ; Règlement n o 97-02 du 21 février 1997 relatif au contrôle interne des établissements de crédit et des entreprises d'investissement modifié par les arrêtés du 31mars 2005, du 17 juin 2005, des 20 février

Plus en détail

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service

Plus en détail

White Paper Managed IT Services

White Paper Managed IT Services White Paper Managed IT Services MANAGED IT SERVICES 1. Executive Summary Dans l économie mondiale exigeante d aujourd hui, les entreprises se consacrent de plus en plus à leurs activités principales. Elles

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

CHARTE ETHIQUE DE WENDEL

CHARTE ETHIQUE DE WENDEL CHARTE ETHIQUE DE WENDEL Mars 2015 1 Message du Directoire Wendel est l une des toutes premières sociétés d investissement en Europe. Grâce au soutien d un actionnariat familial stable, Wendel a su se

Plus en détail

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011 L Audit Interne vs. La Gestion des Risques Roland De Meulder, IEMSR-2011 L audit interne: la définition L audit interne est une activité indépendante et objective qui donne à une organisation une assurance

Plus en détail

Introduction d'un Code de la consommation dans le droit positif luxembourgeois : les mérites du code

Introduction d'un Code de la consommation dans le droit positif luxembourgeois : les mérites du code Introduction d'un Code de la consommation dans le droit positif luxembourgeois : les mérites du code Les nouvelles règles en matière d'application du droit de la consommation couvrent l'action en cessation

Plus en détail

REUTILISATION D'INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DEPARTEMENTALES DE LA LOIRE REGLEMENT GENERAL

REUTILISATION D'INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DEPARTEMENTALES DE LA LOIRE REGLEMENT GENERAL REUTILISATION D'INFORMATIONS PUBLIQUES DETENUES PAR LES ARCHIVES DEPARTEMENTALES DE LA LOIRE Préambule La réutilisation des informations publiques REGLEMENT GENERAL La réutilisation des informations publiques

Plus en détail

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,

Plus en détail

POLITIQUE DE GESTION DES CONFLITS D INTERETS D EXANE

POLITIQUE DE GESTION DES CONFLITS D INTERETS D EXANE POLITIQUE DE GESTION DES CONFLITS D INTERETS D EXANE 1. OBJET La présente politique vise à garantir la conformité D EXANE SA, EXANE DERIVATIVES, EXANE OPTIONS, EXANE LIMITED et leurs succursales concernées

Plus en détail

Quo Vadis Gérant Indépendant? 21 septembre 2011 Jean-Luc Epars, Partner, Legal Yvan Mermod, Partner, Audit FS

Quo Vadis Gérant Indépendant? 21 septembre 2011 Jean-Luc Epars, Partner, Legal Yvan Mermod, Partner, Audit FS Quo Vadis Gérant Indépendant? 21 septembre 2011 Jean-Luc Epars, Partner, Legal Yvan Mermod, Partner, Audit FS Agenda 1. Les gérants indépendants sous pression 2. Surveillance actuelle 3. Directive AIFM

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie) Livre blanc SaaS : garantir le meilleur niveau de service (2e partie) PREAMBULE La mutualisation des ressources est une garantie de performance et de sécurité. Les prestataires d infogérance mutualisent

Plus en détail

1. Décret exécutif n 09-18 du 20 Janvier 2009, modifié et complété, fixant la réglementation relative à l'exercice de la profession d'agent

1. Décret exécutif n 09-18 du 20 Janvier 2009, modifié et complété, fixant la réglementation relative à l'exercice de la profession d'agent Ministère de l Habitat et de l Urbanisme Direction Générale de l Habitat et de la Construction Direction de la Gestion Immobilière Sous Direction de la Préservation du Patrimoine Immobilier Synthèse des

Plus en détail