La cybersécurité dans les petits cabinets comptables

Dimension: px
Commencer à balayer dès la page:

Download "La cybersécurité dans les petits cabinets comptables"

Transcription

1 La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour mener un sondage en ligne sur la sécurité informationnelle dans les petites et moyennes entreprises (PME). Axé plus particulièrement sur les pratiques des PME, ce sondage, mené auprès de 398 professionnels comptables (la marge d erreur étant de ±4,9 %, 19 fois sur 20), portait sur certains éléments de base de la sécurité des TI et a permis de dégager des faits révélateurs sur l état de la protection des données dans divers secteurs. Lorsque l on compare les pratiques et les priorités des cabinets comptables canadiens à celles des organisations d autres secteurs, on constate que les préoccupations sont pratiquement les mêmes quant à la sécurité des TI et aux risques connexes d atteintes à l intégrité des données. Malgré cela, les petits cabinets comptables affichent un retard étonnant dans l adoption de certaines pratiques de base en matière de sécurité des TI, et ont une maigre connaissance des mesures de protection appropriées. 1

2 2 La cybersécurité dans les petits cabinets comptables Une forte proportion (81 %) des répondants se disent confiants quant à la sécurité des systèmes et des données dont dépend leur organisation, mais les répondants des cabinets comptables ont été plus enclins que ceux des autres types d organisations de petite et de moyenne taille à indiquer que leur organisation avait des lacunes dans au moins un des trois domaines suivants : 1. sauvegarde des systèmes hors site 2. modification régulière des mots de passe 3. désignation d une personne responsable de l examen régulier des droits d accès des utilisateurs et des comptes d utilisateur Cet écart entre confiance et pratiques réelles est le signe que les professionnels en exercice ont un faux sentiment de sécurité, eux qui sont tenus d adhérer à des règles de déontologie strictes. Quels sont les enjeux? Les professionnels comptables canadiens ont bien raison de se préoccuper de la sécurité des TI, car les nouvelles menaces sont loin d être négligeables et le risque d être victime d attaques malveillantes va croissant. Un incident de sécurité peut avoir des répercussions à de nombreux égards dans une organisation : temps, argent, réputation, et statut professionnel pour les membres de CPA Canada. En cas d atteinte à l intégrité des données, la probabilité de perdre plus que de simples données d entreprise augmente. Plus important encore, on risque de perdre des données relatives aux clients. Malheureusement, les organisations qui ont mis en place peu de mesures de protection efficaces sont plus vulnérables aux cyberattaques. De surcroît, elles sont moins susceptibles de détecter les incidents de sécurité et les atteintes à l intégrité des données qui pourraient nuire à leurs affaires et compromettre les renseignements dont elles ont la garde.

3 Au total, 43 % des répondants ont indiqué avoir déjà vécu un problème de sécurité qui a eu des répercussions sur leurs affaires (voir ci-dessous pour des renseignements plus détaillés sur le nombre et les types de problèmes signalés). Nous avons constaté que les organisations ayant peu de contrôles de base étaient plus susceptibles de figurer du côté des 57 % des répondants qui disent ne pas avoir vécu de problèmes de sécurité des TI ou d atteinte à la sécurité des TI, ce qui accroît la probabilité d un faux sentiment de sécurité. Quels sont les aspects positifs? Malgré la faiblesse de leurs pratiques en matière de sécurité des TI dans certains domaines, les professionnels en exercice canadiens ont appliqué autant ou plus de mesures de protection que leurs homologues dans quelques domaines importants. Ce tableau montre que les membres de CPA Canada se soucient de protéger leurs propres données de même que celles de leurs clients. En outre, dans les entreprises qui ont l avantage d avoir désigné un responsable de la sécurité informationnelle, les pratiques témoignent de l importance accordée à la protection des données et aux contrôles d accès. La cybersécurité dans les petits cabinets comptables 3

4 4 La cybersécurité dans les petits cabinets comptables Ces mesures de sécurité des TI, associées à des pratiques appropriées en matière d architecture de réseau, de classement des données, de gestion des correctifs (modification du code) et de mises à jour diligentes, sont des éléments de base essentiels à la réduction des incidents de sécurité dans toute organisation. Pratiquement tous les répondants (96 %) ont indiqué que leur organisation procédait fréquemment à la sauvegarde des systèmes et des données sur place, comparativement à environ huit répondants sur dix (78 %) qui ont indiqué faire une sauvegarde de leurs données hors site sur une base régulière. Cela semble montrer une préférence pour la simplicité de la sauvegarde sur place. De façon similaire, même si des mots de passe complexes sont utilisés, le fait de ne pas avoir l obligation de les modifier régulièrement nous rappelle que la facilité et les habitudes culturelles peuvent continuer de l emporter sur les pratiques en matière de sécurité. Que peut-on améliorer? Le secteur de la sécurité des TI a fait beaucoup de chemin ces vingt dernières années. Au début, quelques pratiques exemplaires de base ont été établies à titre de protection contre les risques croissants associés aux réseaux de systèmes informatiques. Certaines lacunes existent toujours, mais elles peuvent être corrigées si l on prête attention à des notions élémentaires en sécurité informationnelle : 1. vérifier périodiquement les droits d accès des utilisateurs et supprimer les droits inutiles 2. examiner les comptes d utilisateur afin de détecter tout signe d activité douteuse 3. instaurer la modification régulière des mots de passe La majorité des répondants au sondage ont indiqué que la sécurité des TI est gérée à l interne dans leur organisation, mais un grand nombre d entre eux n ont pas attribué les tâches correspondantes à des personnes précises à l interne ou à l externe. Dans de tels cas, faire appel à un expert en matière de sécurité des TI devrait être une priorité.

5 Ressources et lectures complémentaires (offertes sur CPACanada.ca) 1. Avis aux administrateurs : Risques liés à la cybersécurité Questions que les administrateurs devraient poser 2. Manuel de CPA Canada et normes professionnelles 3. Guide sur la protection des renseignements personnels et la sécurité des données au Canada 4. Sondage sur les principales initiatives technologiques 5. «La cyberguerre», CPA Magazine Conditions et pratiques en matière de sécurité informationnelle Les mesures à mettre en œuvre pour assurer la sécurité des actifs informationnels peuvent être organisées en fonction du type d atteinte en cause. Les atteintes à la confidentialité de l information comprennent la consultation et la publication non autorisées, ce qui rejoint le principe du droit à la vie privée. Les mesures de protection, comme le chiffrement des données et le contrôle rigoureux des droits d accès (avec, par exemple, une authentification multifactorielle visant à protéger les actifs informationnels), viennent contrer les atteintes à la confidentialité que permettent les accès à distance. Confidentialité Intégrité Sécurité informationnelle Disponibilité La cybersécurité dans les petits cabinets comptables 5

6 6 La cybersécurité dans les petits cabinets comptables L intégrité de l information renvoie à la capacité de faire obstacle aux modifications non autorisées des données et d assurer un contrôle à cet égard. Les attaques contre l intégrité peuvent ouvrir la voie à la corruption des données et à la manipulation de l information à des fins malveillantes. De telles attaques peuvent être particulièrement difficiles à détecter, surtout lorsque les données ne sont pas classées de manière adéquate. Elles peuvent entraîner la publication d une information financière inexacte et, au bout du compte, miner la réputation de l organisation. La protection de la disponibilité de l information fait en sorte que les utilisateurs autorisés peuvent accéder à l information lorsqu ils en ont besoin. En l absence de couches de protection appropriées, comme la sécurité des réseaux et la redondance des serveurs 1, les attaques visant la disponibilité, par exemple les attaques par déni de service, entravent l accès aux ressources et sont susceptibles d entraîner des pertes financières du fait qu il sera impossible d atteindre le public visé. Avec une approche de défense en profondeur (multicouches), les organisations de toutes tailles peuvent mieux protéger leurs actifs incorporels. Essentiellement, la sécurité des TI commence par une infrastructure robuste, qui permet de contrôler les flux d information entrants et sortants de l organisation. Il en résulte un contrôle de l authenticité des données et une assurance quant à l identité des parties autorisées. Par ailleurs, d autres couches de protection permettent d assurer la confidentialité, l intégrité et la disponibilité de l information. Ce sont respectivement : 1. le chiffrement des données et la détection des logiciels malveillants 2. la surveillance de l accès aux fichiers et aux dossiers et le déclenchement d alertes en cas d activité douteuse 3. l amélioration du routage réseau, de l accès à Internet et de la redondance des systèmes Pour en savoir plus sur la prévention des intrusions, les interventions en cas d intrusion, le signalement des incidents, le chiffrement de bout en bout, la sécurité physique et la continuité des activités, les cabinets peuvent faire appel à des experts et adopter une culture d amélioration continue quant à la protection de leurs renseignements précieux. Auteur : Claudiu Popa 1 Les serveurs redondants permettent de stocker les systèmes et les données névralgiques sur deux ensembles d ordinateurs (sauvegarde en miroir). Par exemple, l un des serveurs est établi localement, et l autre se trouve chez le fournisseur d accès Internet (FAI). AVERTISSEMENT La présente publication, préparée par les Comptables professionnels agréés du Canada (CPA Canada), fournit des indications ne faisant pas autorité. CPA Canada et les auteurs déclinent toute responsabilité ou obligation pouvant découler, directement ou indirectement, de l utilisation ou de l application de cette publication.

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

RAPPORT FINAL. Étude sur la littératie financière chez les jeunes POR # 441-07

RAPPORT FINAL. Étude sur la littératie financière chez les jeunes POR # 441-07 POR # 441-07 RAPPORT FINAL Étude sur la littératie financière chez les jeunes Préparé pour : L Agence de la consommation en matière financière du Canada Date du rapport : Août 2008 This report is also

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Date de diffusion publique : 4 septembre, 2012

Date de diffusion publique : 4 septembre, 2012 En règle générale, les Canadiens sont confiants de pouvoir reconnaître les signes d une urgence médicale, mais ils sont moins certains d avoir les compétences nécessaires pour intervenir. Quatre Canadiens

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Tyco Sécurité Intégrée Services de télésurveillance

Tyco Sécurité Intégrée Services de télésurveillance TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Sécurité Intégrée Services de télésurveillance Vous

Plus en détail

Tyco Feu et Sécurité Intégrés Services de télésurveillance

Tyco Feu et Sécurité Intégrés Services de télésurveillance TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Feu et Sécurité Intégrés Services de télésurveillance

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. GUIDE PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES i ii Table des matières 1 Introduction 2 2

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

La situation financière des Canadiens

La situation financière des Canadiens La situation financière des Canadiens 1 Approche client Microsoft Advertising Hiver 2015 LA SITUATION FINANCIÈRE DES CANADIENS 2 Des décisions financières difficiles et importantes doivent être prises

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit?

Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit? Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit? Le vol d identité est considéré comme le crime de l ère de l information; il s agit de la forme de fraude contre

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Proposition n o 6 Abrogation de la cotisation supplémentaire. Résumé des faits

Proposition n o 6 Abrogation de la cotisation supplémentaire. Résumé des faits Proposition n o 6 Abrogation de la cotisation supplémentaire / Avril 2014 1 Proposition n o 6 Abrogation de la cotisation supplémentaire Résumé des faits Le Conseil d administration a décidé d imposer

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Enquête de CPA Canada sur la fraude 2014

Enquête de CPA Canada sur la fraude 2014 Préparé pour : Comptables professionnels agréés du Canada Le 28 février 2014 Informations sur l enquête L a été menée par Harris/Decima au moyen d un sondage téléphonique réalisé à l échelle nationale

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Stratégie de mobilité

Stratégie de mobilité Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

CPA Canada Tendances conjoncturelles (T1 2015)

CPA Canada Tendances conjoncturelles (T1 2015) CPA Canada Tendances conjoncturelles (T1 2015) Préparée pour les Comptables professionnels agréés du Canada Le 1 er mai 2015 Renseignements sur le sondage Le rapport trimestriel CPA Canada Tendances conjoncturelles

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

1. Procédure. 2. Les faits

1. Procédure. 2. Les faits Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

L éduca onfinancière. Manuelduparticipant Lacotedecrédit. Unedivisionde

L éduca onfinancière. Manuelduparticipant Lacotedecrédit. Unedivisionde L éduca onfinancière Manuelduparticipant Lacotedecrédit Unedivisionde 1 DOCUMENT 7-1 Les bureaux de crédit Les bureaux de crédit sont des agences qui recueillent des renseignements sur la façon dont nous

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document:

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: COMMISSION EUROPÉENNE Bruxelles, le 22.4.2015 SWD(2015) 88 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Rapport de la Commission au Parlement

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Technologie numérique : effets en cascade des améliorations à la productivité

Technologie numérique : effets en cascade des améliorations à la productivité Activités d apprentissage concernant l adoption de technologies numériques Programme d aide à la recherche industrielle Programme pilote d adoption des technologies numériques Industrial Research Assistance

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

CONFIANCE DANS L INDUSTRIE AGRO-

CONFIANCE DANS L INDUSTRIE AGRO- CONFIANCE DANS L INDUSTRIE AGRO- ALIMENTAIRE AU QUÉBEC RÉSULTATS D UNE CONSULTATION DES ACTEURS DU SECTEUR AGROALIMENTAIRE AU SUJET DE LEUR CONFIANCE ENVERS LEURS PERSPECTIVES FUTURES Préparé pour l Union

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

En quoi le chapitre 1591 est-il important pour moi?

En quoi le chapitre 1591 est-il important pour moi? Alerte info financière NCECF MAI 2015 Chapitre 1591, «Filiales» En septembre 2014, le Conseil des normes comptables (CNC) a publié le chapitre 1591, «Filiales», de la Partie II (Normes comptables pour

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

La Banque Nationale divulgue des résultats record au premier trimestre de 2014

La Banque Nationale divulgue des résultats record au premier trimestre de 2014 COMMUNIQUÉ PREMIER TRIMESTRE 2014 La Banque Nationale divulgue des résultats record au premier trimestre de 2014 L information financière contenue dans le présent document est basée sur les états financiers

Plus en détail

Assurer la sécurité des entreprises mobiles Stratégies pour réduire les vulnérabilités et les risques en matière de sécurité

Assurer la sécurité des entreprises mobiles Stratégies pour réduire les vulnérabilités et les risques en matière de sécurité ÉTUDE TECHNIQUE Assurer la sécurité des entreprises mobiles Stratégies pour réduire les vulnérabilités et les risques en matière de sécurité Les enjeux de sécurité pour les ordinateurs, les utilisateurs,

Plus en détail

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par

Plus en détail

Conseil d administration 317 e session, Genève, 6-28 mars 2013 GB.317/PFA/7

Conseil d administration 317 e session, Genève, 6-28 mars 2013 GB.317/PFA/7 BUREAU INTERNATIONAL DU TRAVAIL Conseil d administration 317 e session, Genève, 6-28 mars 2013 GB.317/PFA/7 Section du programme, du budget et de l administration Segment relatif aux audits et au contrôle

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

Architecture fondée sur les risques et les coûts (AFRC) L architecture de solution à l ère des technologies agiles

Architecture fondée sur les risques et les coûts (AFRC) L architecture de solution à l ère des technologies agiles WHITE PAPER Architecture fondée sur les risques et les coûts (AFRC) L architecture de solution à l ère des technologies agiles Dans le monde numérique, l idée d une architecture semble bonne. Il suffit

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

38 % 36 % 47 % Le crime économique gagne du terrain, mais vous pouvez le combattre

38 % 36 % 47 % Le crime économique gagne du terrain, mais vous pouvez le combattre Sondage PwC Global Economic Crime Survey 2014 Perspectives canadiennes Le crime économique gagne du terrain, mais vous pouvez le combattre 36 % Un peu plus du tiers des organisations canadiennes ont déclaré

Plus en détail

Swisscom centre de calcul Wankdorf

Swisscom centre de calcul Wankdorf Swisscom SA Centre de calcul Wankdorf Stauffacherstrasse 59 3015 Berne www.swisscom.ch Swisscom centre de calcul Wankdorf L avenir sous le signe de la réussite Le centre de calcul de Swisscom au Wankdorf

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Programme de protection des passagers de Transports Canada

Programme de protection des passagers de Transports Canada RAPPORT DE VÉRIFICATION DE LA COMMISSAIRE À LA PROTECTION DE LA VIE PRIVÉE DU CANADA Programme de protection des passagers de Transports Canada Article 37 de la Loi sur la protection des renseignements

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

RECOMMANDATIONS PROPOSÉES

RECOMMANDATIONS PROPOSÉES SYNDICAT CANADIEN DE LA FONCTION PUBLIQUE RECOMMANDATIONS PROPOSÉES (Ce guide doit être utilisé avec le Programme de vérification des syndics) **Ce n est pas nécessaire de le retourner au Bureau national**

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

CODE DE CONDUITE CONFORMITÉ AUX EXIGENCES JURIDIQUES

CODE DE CONDUITE CONFORMITÉ AUX EXIGENCES JURIDIQUES CODE DE CONDUITE LE PRÉSENT CODE DE CONDUITE EST FONDÉ SUR LES VALEURS DE GMI- DISTRIBUTION. IL A POUR OBJET DE GARANTIR QUE L ENSEMBLE DES EMPLOYÉS, DES GESTIONNAIRES ET DES DIRIGEANTS DE GMI-DISTRIBUTION

Plus en détail

Utiliser un client de messagerie

Utiliser un client de messagerie Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur

Plus en détail

Case story Unitt Cardwise À propos de Cardwise

Case story Unitt Cardwise À propos de Cardwise Case story Unitt Cardwise À propos de Cardwise L entreprise technologique Cardwise est établie à Malines et a été fondée en 2011 par oris ogaert, Wim Derkinderen et runo Ernould. Elle se spécialise dans

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

TITRE : Règlement sur l'informatique et la téléinformatique

TITRE : Règlement sur l'informatique et la téléinformatique TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES

Plus en détail