Objectif de la journée de l'industrie

Dimension: px
Commencer à balayer dès la page:

Download "Objectif de la journée de l'industrie"

Transcription

1

2 Objectif de la journée de l'industrie L'objectif de la journée est d'informer les participants de même que d'obtenir les commentaires de l'industrie sur l'initiative de transformation des services de courriels. On veut notamment : donner un aperçu des résultats opérationnels escomptés de l'initiative; évaluer le niveau d'intérêt de l'industrie à l'égard de la fourniture d'une solution pour la plateforme de courriel moderne du gouvernement du Canada; recueillir des commentaires sur la méthode d'approvisionnement utilisée dans le cadre de l'initiative. 2

3 Programme de la journée de consultation de l'industrie Heure Présentateur Description De 13 h 30 à 13 h 35 Animateur Objectif de la journée de consultation de l industrie De 13 h 35 à 13 h 45 De 13 h 45 à 14 h De 14 h à 15 h De 15 h à 15 h 15 De 15 h 15 à 15 h 35 Présidente, Services partagés Canada (SPC) Sous ministre adjoint, Direction générale des approvisionnements (DGA), Travaux publics et Services gouvernementaux Canada (TPSGC) SPC : Sous ministre adjoint principal, Direction générale de la transformation, de la stratégie de service et de la conception Directrice générale, Initiative de transformation des services de courriels Centre de la sécurité des télécommunications Canada (CSTC) Pause Mot de bienvenue Mot d'ouverture sur l'approvisionnement Description et objectifs de l'initiative Situation actuelle Portée et exigences Solutions envisagées Cybermenaces et menaces pour le cyber espace et l'approvisionnement du gouvernement du Canada De 15 h 35 à 15 h 50 De 15 h 50 à 16 h 45 De 16 h 45 à 17 h DGA, TPSGC Questions et réponses Mobilisation de l'industrie Aperçu de l'approche de collaboration relative aux solutions d'approvisionnement Récapitulation et mot de la fin 3

4 Services partagés Canada L'objectif de la journée est d'informer les participants de même que d'obtenir les commentaires de l'industrie sur l'initiative de transformation des services de courriels. On veut notamment : donner un aperçu des résultats opérationnels escomptés de l'initiative; évaluer le niveau d'intérêt de l'industrie à l'égard de la fourniture d'une solution pour la plateforme de courriel moderne du gouvernement du Canada; recueillir des commentaires sur la méthode d'approvisionnement utilisée dans le cadre de l'initiative. Liseanne Forand, Présidente de Service partagés Canada 4

5 Travaux publics et Services gouvernementaux Canada Tom Ring Sous ministre adjoint Direction générale des approvisionnements

6 Initiative de transformation des services de courriels Exposé sur la journée de consultation de l'industrie Benoît Long, sous ministre adjoint principal, Direction générale de la transformation, de la stratégie de service et de la conception Gail Eagen Directrice générale Initiative de transformation des services de courriels 6

7 Initiative de transformation des services de courriels 7

8 Aperçu de l'initiative de transformation des services de courriels Objectif de l'initiative Facteurs opérationnels Résultats opérationnels escomptés Situation actuelle Portée de l'initiative Options en matière de prestation de services de courriels Principales exigences Autres points à considérer Domaines pour lesquels nous avons besoin de vos commentaires 8

9 Initiative de transformation des services de courriels Objectif global de l'initiative L'Initiative de transformation des services de courriels permettra de regrouper et de moderniser les services de courriels obligatoires de Services partagés canada (SPC) afin de réduire les coûts, de renforcer la sécurité et de faciliter la prestation de programmes aux citoyens et aux entreprises du Canada. SPC offrira le nouveau service au reste du gouvernement du Canada. 9

10 Facteurs opérationnels Points de référence de l'industrie pour les courriels indiquant une possibilité d'importantes économies de coûts pour le gouvernement du Canada Complexité 100 services de courriels différents à travers le gouvernement du Canada A l intérieur des 43 ministères et organismes partenaires Utilisation de Microsoft Exchange dans une proportion de 81 % Utilisation de Novell GroupWise dans une proportion de 13 % Utilisation de IBM Lotus Notes dans une proportion de 6 % Diverses versions de logiciels installées Demande croissante pour l'accès aux services mobiles (BlackBerry, tablettes, etc.) 10

11 Facteurs opérationnels Contraintes liées à la sécurité Les citoyens et les organisations du secteur privé utilisent des services en ligne pour communiquer avec le gouvernement du Canada. Les courriels constituent un des moyens principaux de communication. La sécurité est une responsabilité ministérielle. Des mesures visant à sécuriser les courriels ont été mises en œuvre au moyen de différentes stratégies pour répondre aux exigences des départements. Les cybermenaces sont de plus en plus nombreuses. Uniformité de la prestation de services Des niveaux de service différents sont en place au sein des organisations partenaires. Des conventions d'appellation de courriels complexes sont en place. 11

12 Résultats opérationnels escomptés Établissement d'une solution de courriels regroupée pour le gouvernement du Canada, laquelle sera d'abord proposée à nos partenaires, puis aux autres ministères et organismes. Réduction des coûts de prestation des services de courriels. Amélioration continue de la sécurité des services de courriels afin que les programmes et les services puissent continuer d'être offerts de manière sécuritaire et fiable à la population canadienne. Application de normes d'appellation. Niveaux de service communs pour tous les utilisateurs. Services de courriels sécuritaires et fiables pouvant traiter des courriels de niveau Classifié à Secret et Désigné à Protégé C. 12

13 Situation actuelle Accès pour les entreprises et les citoyens canadiens Le courriel est une voie de communication que les citoyens et les entreprises utilisent pour accéder aux programmes du gouvernement du Canada, mais qu'ils n'utilisent pas couramment pour faire leurs transactions. La situation actuelle est complexe en raison de l'existence de nombreuses conventions d'appellation ministérielles, du manque de coordination des stratégies de gestion des modes de prestation, et des préoccupations exprimées à l'égard de la sécurité et de la confidentialité. Coûts Selon les points de référence, l'initiative représente pour le gouvernement du Canada une excellente occasion de réaliser des économies de coûts. 63 systèmes de courriels utilisés par 43 partenaires de SPC employés, boîtes aux lettres et plus de appareils BlackBerry Plus de serveurs de courriel Efficacité Outil de productivité Le gouvernement du Canada pourrait mieux utiliser le courriel en répartissant les utilisateurs dans des groupes selon les fonctions dont ils ont besoin (p. ex. utilisateurs civils et militaires, mobiles et non mobiles). Les systèmes en place ne favorisent pas la collaboration entre les différents ministères et organismes (p. ex. inventoriage non intégré). Sécurité et performance Les systèmes sont complexes : différentes technologies utilisées; au moins 700 répertoires de courriels; systèmes décentralisés et centralisés en place. Grande diversité (normalisation difficile) Les systèmes requièrent une normalisation sur le plan de la gestion des dossiers, des politiques de conservation et de la confidentialité. 13

14 Initiative de transformation des services de courriels : Éléments compris dans la portée Courriels Messagerie instantanée Calendrier Éléments fonctionnels Contacts personnels Dossiers de courriels personnels et partagés Intégration des services de courriels et de télécopies Accès à un historique de courriels (archivage de courriels) Répertoire de courriels Antivirus et anti pollupostage Gestion des appareils mobiles (BlackBerry, téléphones intelligents, tablettes) Autres Courriels de niveau Classifié à Secret et de niveau Désigné à Protégé C Tous les partenaires de SPC au Canada ainsi que les ambassades et les missions Migration et transition des données Soutien à la mise en œuvre et à la formation Soutien continu des courriels et des utilisateurs Soutien à l'intégration des applications «ministérielles» et des applications de «programmes» du gouvernement du Canada (à l'aide de trousses d'outils d'interface normalisées) 14

15 Initiative de transformation des services de courriels : Éléments non compris dans la portée Éléments fonctionnels Autres Corbeille arrivée intégrée (p. ex. intégration de messagerie vocale) Systèmes de courriel (niveau Très secret) Espaces de travail favorisant la collaboration Wikis, blogues et forums Suites bureautiques (à l'exception des utilisateurs de courriel) Services de courriels pour les plateformes physiques mobiles (comme les navires militaires du ministère de la Défense nationale) Gestion du bureau (à l'exception des utilisateurs de courriel) 15 15

16 Où nous avons besoin de l opinion de l industrie Options Descriptions Détails Service géré (à l interne et à l externe) Services entièrement imparti Système appartenant à l État, mais géré par un fournisseur Système appartenant au fournisseur et géré par celui-ci SPC conserverait le nouveau système de courriels, puis passerait un contrat avec un fournisseur en vue de la création et l exploitation du système. Le fournisseur concevrait et créerait un système de courriels, qu il fournirait au gouvernement du Canada. 1. SPC reconnaît qu'il y a un «continuum» des options d'approvisionnement en infrastructures pour le service géré et entièrement imparti. 2. SPC souhaite connaître les autres options que l industrie considère comme durables et rentables pour répondre aux besoins de SPC. 3. SPC a fait des investissements importants dans le matériel, les logiciels, la formation et l intégration des applications. SPC voudrait savoir comment l industrie mettrait à profit cet investissement en tant qu équipement fourni par le gouvernement. 16

17 Principales exigences EXIGENCES OPÉRATIONNELLES ET FONCTIONNELLES 1. REGROUPEMENT DES COURRIELS SPC établira pour ses 43 partenaires un nouveau service de courriels qui sera par la suite offert aux autres ministères et organismes à titre facultatif et selon un principe de recouvrement des coûts. 2. CONVIVIALITÉ Le système de courriels sera convivial et intuitif, et il ne nécessitera qu'une formation officielle limitée. 3. ACCESSIBILITÉ Le système sera mis à la disposition de tous les partenaires de SPC, quel que soit leur emplacement au Canada, et de toutes les ambassades et missions à l'étranger. Il doit être compatible avec l'accès à distance protégé de SPC, et être offert dans les deux langues officielles. Le système devra être accessible aux personnes ayant des besoins spéciaux, par exemple, l interopérabilité avec les applications pour soutenir les employés déficients auditifs et visuels. 4. AIDE À LA MOBILITÉ Le système doit assurer des fonctions de gestion des appareils mobiles pour des plateformes comme les BlackBerry de Research in Motion, les iphone et les ipad d'apple, et les téléphones intelligents et tablettes Android sur Windows. 5. DISPONIBILITÉ ET FIABILITÉ Le nouveau système de courriels a comme but de respecter la norme de service gouvernementale, c. à d. qu'il devra être fonctionnel 100 % du temps, 24 heures par jour, 7 jours sur 7, 365 jours par année. 17

18 Principales exigences EXIGENCES OPÉRATIONNELLES ET FONCTIONNELLES 6. RECHERCHE INTELLIGENTE ÉTENDUE Le système doit permettre à l'utilisateur final de trouver des messages courriels et de chercher du contenu dans ceux ci. 7. SOUTIEN À L'ADMINISTRATION LOCALE DES COURRIELS Le système doit permettre au personnel de SPC et de ses partenaires d'assumer des fonctions d'administration des courriels, notamment l'ajout ou la suppression de comptes et la réinitialisation de mots de passe. 8. RESPECT DES LOIS ET DES POLITIQUES Le système doit respecter les lois en vigueur ainsi que les instruments mis en place par le Conseil du Trésor (p. ex. politiques, normes et lignes directrices). La Politique sur la gestion de l'information fait partie de ces instruments. 9. RESPECTS DES DÉLAIS La date de fin prévue pour la mise en œuvre de l'initiative (migration comprise) est le 31 mars RENTABILITÉ Cette initiative doit permettre au gouvernement du Canada de fournir des services de courriels à des prix comparables à ceux de l'industrie et de groupes de pairs. 18

19 Principales exigences EXIGENCES DE SÉCURITÉ ET RELATIVES A LA VIE PRIVÉE 1. SÛRETÉ Le nouveau système de courriels sera accrédité pour gérer des courriels de niveau Classifié à Secret et de niveau Désigné à Protégé C. 2. SÉCURITÉ MULTI NIVEAUX Le système doit prendre en charge des contrôles de sécurité multi niveaux, comme : - des services de sécurité du périmètre (p. ex. pare feu, contrôles antivirus et contrôles anti pollupostage); - la protection des données inactives (p. ex. contrôle de l'accès); - la protection des données actives (p. ex. cryptage). 3. CHAÎNE D'APPROVISIONNEMENT FIABLE Voir l'exposé du CSTC intitulé «Cybermenaces et menaces liées à l approvisionnement visant le GC» 4. VIE PRIVÉE Le service doit s assurer que l information est accessible seulement à ceux autorisés. Le service doit répondre aux obligations statutaires sous la loi sur la protection des renseignements personnels et la loi sur l accès à l information. 5. EXCEPTION AU TITRE DE LA SÉCURITÉ NATIONALE (ESN) L'Initiative de transformation des services de courriels est visée par l'esn que TPSGC a récemment invoquée au nom de SPC. 19

20 Exigence clé: Profil de sécurité des fournisseurs SPC mettra au point les exigences du profil de sécurité des fournisseurs après la phase de consultation de l industrie. Notre objectif consiste à accorder le plus de temps possible aux entreprises afin qu elles obtiennent leur cote de sécurité. Veuillez consulter le site pour obtenir un complément d information. Les entreprises doivent s attendre à ce que le personnel qui entre en fonction après la phase de consultation de l industrie doive obtenir une cote de sécurité de niveau «Secret». Il est à noter qu à la phase de la demande de propositions, tous les soumissionnaires doivent satisfaire à l ensemble des exigences relatives à la sécurité. 20

21 Principe Exigence clé : Propriété des données SPC assurera la sécurité et la confidentialité des données dont il est responsable et fera en sorte que les exigences du gouvernement du Canada en matière de propriété des données soient satisfaites. Les fournisseurs devront démontrer qu ils sont capables de demeurer propriétaires des données du gouvernement du Canada. Exigences minimales 1. Toutes les données sont la propriété du gouvernement du Canada. 2. Toutes les composantes de l infrastructure de données du système de courriel doivent se trouver au Canada. a. Tous les serveurs de courriel et les dépôts de données doivent être hébergés au Canada; b. Le stockage hors site doit se faire dans un lieu protégé approuvé au Canada; c. Tous les courriels internes du gouvernement du Canada envoyés par des utilisateurs du gouvernement situés au Canada ou à l étranger à d autres utilisateurs du gouvernement situés au Canada ou à l étranger doivent être transmis par le biais de réseaux protégés adéquats. Les courriels transférés par des fournisseurs qui ne répondent pas expressément à ces deux conditions ne seront pas acceptés. Aucune donnée en transit ne sera sauvegardée ni stockée entre le point de départ et le point d arrivée. 3. La solution de courriel doit permettre de contrôler ou de surveiller l accès aux dépôts de données et à d autres systèmes informatiques, de manière à ce que SPC puisse, à sa discrétion, restreindre, surveiller ou vérifier l accès aux données du gouvernement. 4. Il n y aura aucune limitation de la responsabilité en cas d atteinte à la sécurité ou à la vie privée. 21

22 Principales exigences EXIGENCES LIÉES À LA PLATEFORME TECHNOLOGIQUE 1. SOUTIEN LIÉ AUX NORMES OUVERTES Le système doit être conforme aux normes de l'industrie, et utiliser des interfaces normalisées, ouvertes et non exclusives. 2. TROUSSE D'INTÉGRATION DES SYSTÈMES EN PLACE Le système doit contenir une trousse d'intégration qui aidera les partenaires à intégrer leurs applications au nouveau système de courriels et à tirer parti des fonctions du système. 3. GESTION DE L'ACCÈS Le service doit gérer l'identité, les justificatifs d'identité et l'accès de l utilisateur. 22

23 Principales exigences EXIGENCES DE MISE EN ŒUVRE ET DE MIGRATION DES DONNÉES 1.MIGRATION DES COURRIELS Le contenu et les données des courriels existants doivent être transférés dans le nouveau système, y compris les fichiers en pièce jointe. 2.TRANSITION SANS HEURTS Les fonctions existantes doivent être en place durant la transition, dans la mesure du possible. On s'attend à des répercussions minimes sur les utilisateurs. EXIGENCES LIÉES À LA GESTION DES SERVICES DE TECHNOLOGIE DE L'INFORMATION 1.INTÉGRATION DE LA GESTION DES SERVICES DE SPC On s'attend à ce que le fournisseur intègre les processus et les outils de gestion des services de SPC. Le niveau d intégration peut varier en fonction de l option de prestation de services et des besoins en approvisionnement. 23

24 Domaines pour lesquels nous avons besoin de vos commentaires 1. Options et considérations en matière de prestation de services de courriels 2. Options de plateforme d'applications de courriels. De quelle façon le gouvernement du Canada peut-il tirer parti de l'équipement fourni par le gouvernement? 3. Solutions de rechange aux services d'infrastructure sous-jacents 4. Options liées à la gestion de l'identité, des justificatifs d'identité et de l'accès 5. Stratégies visant à assurer le respect des exigences en matière de courriels de niveau Secret 6. Réduction au minimum des coûts, de la complexité et des répercussions sur les opérations pour ce qui est : I. de la migration des données; II. III. de l'intégration des applications; de la formation des utilisateurs. 7. Nouvelles technologies, leçons apprises, études de cas 24

25 Centre de la sécurité des télécommunications Canada Cybermenaces et menaces liées à l approvisionnement visant le GC Carey Frey Directeur, Bureau des relations stratégiques 25

26 Cybermenaces et menaces liées à l approvisionnement visant le GC Initiative de transformation des services de courriel Journée de l industrie 12 juin 2012 Carey Frey, Centre de la sécurité des télécommunications Canada 26

27 NON CLASSIFIÉ Activités du CSTC Le CSTC est l organisme national de cryptologie du Canada. Son mandat Renseignement électromagnétique Sécurité des TI Soutien à l accès légal Mandat «B» Fournir des avis, des conseils et des services pour aider à protéger les renseignements électroniques et les infrastructures d information d importance pour le gouvernement du Canada. 27

28 NON CLASSIFIÉ Programme de sécurité des TI du CSTC Nous aidons à prévenir et détecter et à contrer les menaces et les vulnérabilités relatives à la sécurité des TI. Le CSTC utilise son expertise et ses capacités techniques uniques, ainsi que ses renseignements classifiés, pour compléter les technologies de sécurité commerciales qui sont à la portée des praticiens de la sécurité des TI. Il utilise ses propres méthodes et opérations pour détecter et contrer les menaces qui ne relèvent pas du domaine public. 28

29 NON CLASSIFIÉ Effets des forces du marché sur les technologies Les forces du marché favorisent les technologies commerciales et personnelles plutôt que le respect des exigences de sécurité. Notre société est presque entièrement dépendante des fournisseurs de logiciels et de matériel commerciaux du marché mondial. De nouveaux produits ou de nouvelles versions de produits sont rapidement mis au point. Aucun cadre réglementaire n est en place relativement à la sécurité des logiciels et du matériel. Les processus et politiques traditionnelles du gouvernement imposent des exigences en matière de sécurité une fois que les produits et systèmes sont développés. Les développeurs de technologies commerciales sont peu motivés à investir dans la sécurité. 29

30 NON CLASSIFIÉ Vulnérabilités des technologies «Les gens développent des logiciels négligemment. Personne ne vérifie s il y a des erreurs avant de les vendre.» (traduction libre) Peiter Zatko (Mudge), sommet sur la cybersécurité de la Maison-Blanche (2000) Faiblesses ou vulnérabilité accidentelles Défauts de la conception Erreurs de mise en œuvre Cybermenace Un auteur de menace utilise Internet pour tirer profit d une vulnérabilité connue d un produit afin d exploiter un réseau et l information qui y circule Faiblesses ou vulnérabilités intentionnelles Implantation dans un produit de biens livrables prédéterminés, à la connaissance ou à l insu de l entreprise Menace liée à la chaîne d approvisionnement Il est facile de saboter un produit dans la chaîne d approvisionnement pour faciliter une cyberattaque subséquente qui permettra d exploiter un réseau et l information qui y circule. 30

31 NON CLASSIFIÉ Évolution de la cybermenace La situation était très différente il y a à peine quelques années. Aujourd hui, des cyberattaques visent le Canada et ses plus proches alliés chaque jour. Le degré de sophistication des agents de menace varie : il peut s agir de pirates malfaisants, de groupes du crime organisé, de terroristes ou d États. Les Canadiens font confiance au GC pour défendre la cybersouveraineté du Canada, et protéger et faire progresser la sécurité nationale et les intérêts économiques du pays. 31

32 NON CLASSIFIÉ Une question de sécurité nationale Risques liés aux technologies vulnérables L accès secret et persistent des auteurs de cybermenace aux systèmes de messagerie électronique du GC représente un danger pour la souveraineté de l information du GC et l intégrité des activités du gouvernement Les auteurs de cybermenace sont adroits à exploiter tant les technologies de messagerie que les comportements humains par l intermédiaire de l utilisation des systèmes de messagerie Risques liés à la complexité La consolidation des systèmes de messagerie électronique du GC est nécessaire à la bonne gestion de la cyberprotection et de la cyberdéfense La sécurité par l obscurité n est pas une stratégie viable à long terme pour contrer les auteurs de cybermenace Risques liés à la chaîne d approvisionnement La chaîne d approvisionnement élargit les possibilités pour les auteurs de menace de compromettre les systèmes qui ont été renforcés contre les cyberintrusions Il est plus difficile pour le GC de détecter ces risques et d y remédier

33 NON CLASSIFIÉ Contrefaçon du matériel Cisco ** À la suite d une enquête, le FBI a découvert composants Cisco contrefaits dans les réseaux des organismes militaires des États-Unis, des entrepreneurs militaires et des entreprises d électricité. «certains technologues et cadres de l industrie indiquent que la menace découlant des circuits ajoutés secrètement pour compromettre les réseaux est bien réelle.» (traduction libre) Le matériel contrefait est vendu sur Internet et revendu au plein prix au gouvernement comme des biens légitimes. Les processus d approvisionnement du gouvernement, dans le cadre desquels on sollicite des entrepreneurs et des sous-traitants, aggravent le problème. ** New York Times (9 mai 2008) 33

34 NON CLASSIFIÉ L armée américaine bannit les disques et les clés USB ** Un virus nommé Agent.btz s est propagé en s autoreproduisant dans des clés USB et d autres supports informatiques amovibles. C est l incident le plus important reconnu par le Pentagone. «Une personne a réussi à déjouer les coupe-feux et les mécanismes de chiffrement de l armée américaine et a observé le trafic pendant des jours elle pouvait lire les documents elle pouvait interférer». (traduction libre) «(Jim) Lewis estime que les responsables sont des espions étrangers qui ont laissé des clés USB compromises à divers endroits où le personnel était enclin à les prendre.» (traduction libre) ** 60 Minutes (8 nov. 2009) 34

35 NON CLASSIFIÉ Approvisionnement par Services partagés Canada Services partagés Canada, le CSTC et TPSGC collaborent pour atténuer les risques que représentent les cybermenaces et les vulnérabilités de la chaîne d approvisionnement mondiale pour le GC. Le CSTC proposera des séances d information de suivi sur l atténuation des risques émanant de la chaîne d approvisionnement aux fournisseurs intéressés des services partagés du GC. Les entreprises doivent être prêtes à signer une entente de non-divulgation avec le CSTC pour obtenir ces renseignements. Les fournisseurs doivent satisfaire aux exigences de sécurité en matière de cyberprotection, de cyberdéfense et d atténuation des risques associés à la chaîne d approvisionnement afin que leur offre soit retenue dans le cadre d initiatives des services partagés du GC. À titre de responsable de la sécurité des TI pour le GC, le CSTC cherchera à établir des partenariats à long terme avec les fournisseurs retenus. Vous pouvez trouver des exemples de ces exigences dans le site Web du CSTC sur la page Conseils sur la chaîne d approvisionnement des technologies. 35

36 Initiative de transformation des services de courriels Méthode d approvisionnement Normand Masse Directeur général Secteur de la gestion de l approvisionnement en services et en technologies Photo à insérer

37 Consultation de l industrie Journée de consultation de l industrie Séances de consultation individuelles Publication de la DDR Atelier sur la DDR destiné à l industrie Réponses à la DDR Clarification de la DDR et rencontres individuelles 12 juin 13 au 15 juin 22 juin 5 et 6 juillet 18 juillet 27 au 31 juillet * 2012* 2012* 2012* *Les dates sont provisoires.

38 Méthode d approvisionnement Solution collaborative en matière d approvisionnement Consultation de l industrie Demande de réponses aux fins d évaluation Examen et amélioration des exigences Demande de soumissions Attribution du contrat Mise en œuvre 38

39 Demande de réponses aux fins d évaluation Identifier les répondants qui passeront à l étape d examen et d amélioration des exigences La demande de réponses aux fins d évaluation pourrait être fondée sur ce qui suit : la capacité et l expérience du répondant en matière de prestation des services de courriels de façon sécuritaire et en temps opportun la viabilité financière l attestation de sécurité Nous recueillerons vos commentaires à l égard de ces éléments à l étape de la DDR, lors de la consultation de l industrie.

40 Examen et amélioration des exigences Les répondants retenus à la suite de la demande de réponses aux fins d évaluation collaboreront avec le Canada en vue d examiner et d améliorer les exigences techniques et les exigences de la demande de soumissions Il pourrait être demandé à chaque répondant retenu de démontrer comment sa solution permettra de répondre aux exigences définies Les résultats de ces démonstrations serviront à mettre la dernière main au document officiel de la demande de soumissions.

41 Demande de soumissions Demande de soumissions officielle qui s adressera aux répondants retenus ayant pris part à l étape d examen et d amélioration des exigences Chaque répondant retenu devra répondre officiellement à la totalité des exigences qui y sont définies Le Canada évaluera rigoureusement toutes les soumissions et sélectionnera celle représentant le meilleur rapport qualité prix pour le pays

42 Attribution du contrat Attribution et mise en œuvre du contrat On estime que la mise en œuvre et la migration prendront de 18 à 24 mois On prévoit que la nouvelle solution sera entièrement mise en service d ici la fin de mars 2015

43 43

44 44

Mot d ouverture et objectifs de la journée de consultation de l'industrie. 13 h 15-13 h 25. Programme de transformation de SPC.

Mot d ouverture et objectifs de la journée de consultation de l'industrie. 13 h 15-13 h 25. Programme de transformation de SPC. Journée de consultation de l'industrie concernant les projets pilotes Ordre du jour (heure de l Est ) par cyberconférence et service téléphonique Heure Présentateur Description 13 h 15-13 h 25 13 h 25-13

Plus en détail

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Data Centre Networks (DCN) - Industry Engagement Day

Data Centre Networks (DCN) - Industry Engagement Day Data Centre Networks (DCN) - Industry Engagement Day This amendment is being raised to: 1) Amend the title, expanding the acronym; and 2) Replace the French version of the Notice, removing the Watermark.

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada

GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada GCDocs : Le Système de gestion des documents et des dossiers électroniques (SGDDE) du gouvernement du Canada Association des professionnels de l information du secteur public Développer le professionnalisme

Plus en détail

Bureau du commissaire du Centre de la sécurité des télécommunications

Bureau du commissaire du Centre de la sécurité des télécommunications Bureau du commissaire du Centre de la sécurité des télécommunications 2009-2010 Rapport sur les plans et les priorités L honorable Peter Gordon MacKay, C.P., député Ministre de la Défense nationale TABLE

Plus en détail

Conseil de recherches en sciences humaines du Canada

Conseil de recherches en sciences humaines du Canada Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non vérifiée) Exercice 2011-2012

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Orientations d innovation Click to edit Master title style

Orientations d innovation Click to edit Master title style Orientations d innovation Click to edit Master title style Comité consultatif sur les entreprises canadiennes novatrices (CCECN) Le 10 juin 2013 Ottawa (Ontario) Click to edit Master subtitle style Brad

Plus en détail

Gestion de l identité, des justificatifs d identité et de l accès

Gestion de l identité, des justificatifs d identité et de l accès Services partagés Canada (SPC) Architecture de l infonuagique Gestion de l identité, des justificatifs d identité et de l accès Comité consultatif sur le cadre d architecture (CCCA) Transformation, stratégie

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny Guide de présentation du courrier électronique Microsoft Outlook 2010 Préparé par : Patrick Kenny 5 décembre 2011 Table des matières Adresse courriel, nom de domaine et compte des employés :... 4 Liste

Plus en détail

Opérations entre apparentés

Opérations entre apparentés exposé-sondage CONSEIL SUR LA COMPTABILITÉ DANS LE SECTEUR PUBLIC PROJET DE NORMES COMPTABLES Opérations entre apparentés Septembre 2012 DATE LIMITE DE RÉCEPTION DES COMMENTAIRES : LE 21 NOVEMBRE 2012

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Services partagés Canada. Communications convergentes Séance III

Services partagés Canada. Communications convergentes Séance III partagés Canada Communications convergentes Séance III Comité consultatif sur le cadre d architecture Transformation, stratégie de services et conception Le 3 juin 2013 Ordre du jour HEURE SUJET PRÉSENTATEURS

Plus en détail

Services partagés Canada. Séance II sur les communications convergentes

Services partagés Canada. Séance II sur les communications convergentes partagés Canada Séance II sur les communications convergentes Comité consultatif sur le cadre d'architecture Transformation, stratégie de services et conception Le 3 mai 2013 Ordre du jour HEURE SUJET

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Chapitre 7 Ministère du Développement des ressources humaines / Andersen Consulting

Chapitre 7 Ministère du Développement des ressources humaines / Andersen Consulting Ministère du Développement des ressources humaines / Andersen Consulting Contenu Contexte................................................................ 101 Examen du contrat........................................................

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015

Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015 Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015 Table des matières Introduction... 1 Services de plafonnement et d échange... 2 Système de

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Biens immobiliers 1 (BI-1) - Services de gestion immobilière et de réalisation de projets

Biens immobiliers 1 (BI-1) - Services de gestion immobilière et de réalisation de projets Biens immobiliers 1 (BI-1) - Services de gestion immobilière et de réalisation de projets Rapport final du surveillant de l'équité Le 10 juin 2014 Soumis au : Directrice, Surveillance de l'équité et gestion

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

Le point sur la gestion par catégorie

Le point sur la gestion par catégorie Le point sur la gestion par catégorie Exposé présenté à la Table ronde sur l infrastructure de la technologie de l information Le 18 février 2015 Patrice Breton, directeur général, Acquisitions et relations

Plus en détail

Guide de Démarrage Rapide Prospects 2013

Guide de Démarrage Rapide Prospects 2013 Guide de Démarrage Rapide Prospects 2013 Introduction...4 Minimum requis...6 Comment accéder à Prospects...7 OU...7 Par la suite...7 Configurer votre logiciel...8 Importation de contacts...8 Synchronisation

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Accord d Hébergement Web Mutualisé

Accord d Hébergement Web Mutualisé Les Conditions qui suivent s appliquent aux services d hébergement Web mutualisé et aux services associés de Radiant achetés sur le site Web de Radiant ou sur les sites d autres partenaires. D autres services

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Rapport sommaire Chaîne d approvisionnement des solutions de réseaux (CASR) Webinaire sur la consultation avec les fournisseurs Division des Réseaux

Rapport sommaire Chaîne d approvisionnement des solutions de réseaux (CASR) Webinaire sur la consultation avec les fournisseurs Division des Réseaux Rapport sommaire Chaîne d approvisionnement des solutions de réseaux (CASR) Webinaire sur la consultation avec les fournisseurs Table des matières RÉSUMÉ... 3 BUT DE L ÉVÉNEMENT... 4 EXPOSÉS... 4 EXPOSÉ

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

Gestion des identités et des risques

Gestion des identités et des risques Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Professeur superviseur Alain April

Professeur superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 COMPARAISON ENTRE S3M ET ITIL V3 RÉVISION CHAPITRE 7 DU LIVRE AMÉLIORER LA MAINTENACE DO LOGICIEL IISSAM EL

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Les orientations de la politique de l information du gouvernement du Canada

Les orientations de la politique de l information du gouvernement du Canada GCDocs du SCT no 15898180 Les orientations de la politique de l information du gouvernement du Canada Association des bibliothèques de recherche du Canada Conférence Léviathan du Nord Mai 2015 Vision de

Plus en détail

Guide sur la sécurité des échanges informatisés d informations médicales

Guide sur la sécurité des échanges informatisés d informations médicales Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations

Plus en détail

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity.

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity. Proposition prébudgétaire 2015 de l Association canadienne de l électricité (ACÉ) présentée au Comité permanent des finances de la Chambre des communes Personne-ressource : Geoff Smith Directeur des Relations

Plus en détail

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 7 DIRECTIVE RÉGISSANT LES ACTIVITÉS FINANCIÈRES DÉCOULANT DE LA PERCEPTION DES REVENUS DANS LES ÉTABLISSEMENTS 1.0 FONDEMENTS 1.1 Devoir d'établissement

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Vérification des procédures en fin d exercice

Vérification des procédures en fin d exercice Vérification des procédures en fin d exercice DIVERSIFICATION DE L ÉCONOMIE DE L OUEST CANADA Direction générale de la vérification et de l évaluation Décembre 2011 Table des matières 1.0 Résumé 1 2.0

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

PARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX

PARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX PROPOSIP ITION POUR LE RENOUVELLEMENT D UNE ASSURANCE TECHNOLOGIE REMARQUES IMPORTANTES : La présente proposition est soumise à La Compagnie d Assurance Travelers du Canada («CATC») et à La Compagnie d

Plus en détail

PROTOCOLE D ENTENTE ENTRE LA COMMISSION CANADIENNE DE SÛRETÉ NUCLÉAIRE. (représentée par le président) LE MINISTÈRE DE LA DÉFENSE NATIONALE

PROTOCOLE D ENTENTE ENTRE LA COMMISSION CANADIENNE DE SÛRETÉ NUCLÉAIRE. (représentée par le président) LE MINISTÈRE DE LA DÉFENSE NATIONALE MDN : 2011010001 CCSN : 3639875 PROTOCOLE D ENTENTE ENTRE LA COMMISSION CANADIENNE DE SÛRETÉ NUCLÉAIRE (représentée par le président) ET LE MINISTÈRE DE LA DÉFENSE NATIONALE (représenté par le sous-ministre

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

SOMMAIRE. Savoir utiliser les services de l'ent Outils collaboratifs

SOMMAIRE. Savoir utiliser les services de l'ent Outils collaboratifs Savoir utiliser les services de l'ent Outils collaboratifs Outils collaboratifs. Gérer les groupes 2. Gérer les espaces collaboratifs de travail (rubriques) 3. Connaître les droits assignés aux différents

Plus en détail