La cybersécurité dans les petits cabinets comptables
|
|
- Monique Corriveau
- il y a 8 ans
- Total affichages :
Transcription
1 La cybersécurité dans les petits cabinets comptables VISER DE MEILLEURES PRATIQUES ET MESURES DE PROTECTION Prêter attention à la sécurité informationnelle CPA Canada a récemment fait appel à Nielsen pour mener un sondage en ligne sur la sécurité informationnelle dans les petites et moyennes entreprises (PME). Axé plus particulièrement sur les pratiques des PME, ce sondage, mené auprès de 398 professionnels comptables (la marge d erreur étant de ±4,9 %, 19 fois sur 20), portait sur certains éléments de base de la sécurité des TI et a permis de dégager des faits révélateurs sur l état de la protection des données dans divers secteurs. Lorsque l on compare les pratiques et les priorités des cabinets comptables canadiens à celles des organisations d autres secteurs, on constate que les préoccupations sont pratiquement les mêmes quant à la sécurité des TI et aux risques connexes d atteintes à l intégrité des données. Malgré cela, les petits cabinets comptables affichent un retard étonnant dans l adoption de certaines pratiques de base en matière de sécurité des TI, et ont une maigre connaissance des mesures de protection appropriées. 1
2 2 La cybersécurité dans les petits cabinets comptables Une forte proportion (81 %) des répondants se disent confiants quant à la sécurité des systèmes et des données dont dépend leur organisation, mais les répondants des cabinets comptables ont été plus enclins que ceux des autres types d organisations de petite et de moyenne taille à indiquer que leur organisation avait des lacunes dans au moins un des trois domaines suivants : 1. sauvegarde des systèmes hors site 2. modification régulière des mots de passe 3. désignation d une personne responsable de l examen régulier des droits d accès des utilisateurs et des comptes d utilisateur Cet écart entre confiance et pratiques réelles est le signe que les professionnels en exercice ont un faux sentiment de sécurité, eux qui sont tenus d adhérer à des règles de déontologie strictes. Quels sont les enjeux? Les professionnels comptables canadiens ont bien raison de se préoccuper de la sécurité des TI, car les nouvelles menaces sont loin d être négligeables et le risque d être victime d attaques malveillantes va croissant. Un incident de sécurité peut avoir des répercussions à de nombreux égards dans une organisation : temps, argent, réputation, et statut professionnel pour les membres de CPA Canada. En cas d atteinte à l intégrité des données, la probabilité de perdre plus que de simples données d entreprise augmente. Plus important encore, on risque de perdre des données relatives aux clients. Malheureusement, les organisations qui ont mis en place peu de mesures de protection efficaces sont plus vulnérables aux cyberattaques. De surcroît, elles sont moins susceptibles de détecter les incidents de sécurité et les atteintes à l intégrité des données qui pourraient nuire à leurs affaires et compromettre les renseignements dont elles ont la garde.
3 Au total, 43 % des répondants ont indiqué avoir déjà vécu un problème de sécurité qui a eu des répercussions sur leurs affaires (voir ci-dessous pour des renseignements plus détaillés sur le nombre et les types de problèmes signalés). Nous avons constaté que les organisations ayant peu de contrôles de base étaient plus susceptibles de figurer du côté des 57 % des répondants qui disent ne pas avoir vécu de problèmes de sécurité des TI ou d atteinte à la sécurité des TI, ce qui accroît la probabilité d un faux sentiment de sécurité. Quels sont les aspects positifs? Malgré la faiblesse de leurs pratiques en matière de sécurité des TI dans certains domaines, les professionnels en exercice canadiens ont appliqué autant ou plus de mesures de protection que leurs homologues dans quelques domaines importants. Ce tableau montre que les membres de CPA Canada se soucient de protéger leurs propres données de même que celles de leurs clients. En outre, dans les entreprises qui ont l avantage d avoir désigné un responsable de la sécurité informationnelle, les pratiques témoignent de l importance accordée à la protection des données et aux contrôles d accès. La cybersécurité dans les petits cabinets comptables 3
4 4 La cybersécurité dans les petits cabinets comptables Ces mesures de sécurité des TI, associées à des pratiques appropriées en matière d architecture de réseau, de classement des données, de gestion des correctifs (modification du code) et de mises à jour diligentes, sont des éléments de base essentiels à la réduction des incidents de sécurité dans toute organisation. Pratiquement tous les répondants (96 %) ont indiqué que leur organisation procédait fréquemment à la sauvegarde des systèmes et des données sur place, comparativement à environ huit répondants sur dix (78 %) qui ont indiqué faire une sauvegarde de leurs données hors site sur une base régulière. Cela semble montrer une préférence pour la simplicité de la sauvegarde sur place. De façon similaire, même si des mots de passe complexes sont utilisés, le fait de ne pas avoir l obligation de les modifier régulièrement nous rappelle que la facilité et les habitudes culturelles peuvent continuer de l emporter sur les pratiques en matière de sécurité. Que peut-on améliorer? Le secteur de la sécurité des TI a fait beaucoup de chemin ces vingt dernières années. Au début, quelques pratiques exemplaires de base ont été établies à titre de protection contre les risques croissants associés aux réseaux de systèmes informatiques. Certaines lacunes existent toujours, mais elles peuvent être corrigées si l on prête attention à des notions élémentaires en sécurité informationnelle : 1. vérifier périodiquement les droits d accès des utilisateurs et supprimer les droits inutiles 2. examiner les comptes d utilisateur afin de détecter tout signe d activité douteuse 3. instaurer la modification régulière des mots de passe La majorité des répondants au sondage ont indiqué que la sécurité des TI est gérée à l interne dans leur organisation, mais un grand nombre d entre eux n ont pas attribué les tâches correspondantes à des personnes précises à l interne ou à l externe. Dans de tels cas, faire appel à un expert en matière de sécurité des TI devrait être une priorité.
5 Ressources et lectures complémentaires (offertes sur CPACanada.ca) 1. Avis aux administrateurs : Risques liés à la cybersécurité Questions que les administrateurs devraient poser 2. Manuel de CPA Canada et normes professionnelles 3. Guide sur la protection des renseignements personnels et la sécurité des données au Canada 4. Sondage sur les principales initiatives technologiques 5. «La cyberguerre», CPA Magazine Conditions et pratiques en matière de sécurité informationnelle Les mesures à mettre en œuvre pour assurer la sécurité des actifs informationnels peuvent être organisées en fonction du type d atteinte en cause. Les atteintes à la confidentialité de l information comprennent la consultation et la publication non autorisées, ce qui rejoint le principe du droit à la vie privée. Les mesures de protection, comme le chiffrement des données et le contrôle rigoureux des droits d accès (avec, par exemple, une authentification multifactorielle visant à protéger les actifs informationnels), viennent contrer les atteintes à la confidentialité que permettent les accès à distance. Confidentialité Intégrité Sécurité informationnelle Disponibilité La cybersécurité dans les petits cabinets comptables 5
6 6 La cybersécurité dans les petits cabinets comptables L intégrité de l information renvoie à la capacité de faire obstacle aux modifications non autorisées des données et d assurer un contrôle à cet égard. Les attaques contre l intégrité peuvent ouvrir la voie à la corruption des données et à la manipulation de l information à des fins malveillantes. De telles attaques peuvent être particulièrement difficiles à détecter, surtout lorsque les données ne sont pas classées de manière adéquate. Elles peuvent entraîner la publication d une information financière inexacte et, au bout du compte, miner la réputation de l organisation. La protection de la disponibilité de l information fait en sorte que les utilisateurs autorisés peuvent accéder à l information lorsqu ils en ont besoin. En l absence de couches de protection appropriées, comme la sécurité des réseaux et la redondance des serveurs 1, les attaques visant la disponibilité, par exemple les attaques par déni de service, entravent l accès aux ressources et sont susceptibles d entraîner des pertes financières du fait qu il sera impossible d atteindre le public visé. Avec une approche de défense en profondeur (multicouches), les organisations de toutes tailles peuvent mieux protéger leurs actifs incorporels. Essentiellement, la sécurité des TI commence par une infrastructure robuste, qui permet de contrôler les flux d information entrants et sortants de l organisation. Il en résulte un contrôle de l authenticité des données et une assurance quant à l identité des parties autorisées. Par ailleurs, d autres couches de protection permettent d assurer la confidentialité, l intégrité et la disponibilité de l information. Ce sont respectivement : 1. le chiffrement des données et la détection des logiciels malveillants 2. la surveillance de l accès aux fichiers et aux dossiers et le déclenchement d alertes en cas d activité douteuse 3. l amélioration du routage réseau, de l accès à Internet et de la redondance des systèmes Pour en savoir plus sur la prévention des intrusions, les interventions en cas d intrusion, le signalement des incidents, le chiffrement de bout en bout, la sécurité physique et la continuité des activités, les cabinets peuvent faire appel à des experts et adopter une culture d amélioration continue quant à la protection de leurs renseignements précieux. Auteur : Claudiu Popa 1 Les serveurs redondants permettent de stocker les systèmes et les données névralgiques sur deux ensembles d ordinateurs (sauvegarde en miroir). Par exemple, l un des serveurs est établi localement, et l autre se trouve chez le fournisseur d accès Internet (FAI). AVERTISSEMENT La présente publication, préparée par les Comptables professionnels agréés du Canada (CPA Canada), fournit des indications ne faisant pas autorité. CPA Canada et les auteurs déclinent toute responsabilité ou obligation pouvant découler, directement ou indirectement, de l utilisation ou de l application de cette publication.
La gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailDéterminer quelle somme dépenser en matière de sécurité des TI
Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement
Plus en détailRAPPORT FINAL. Étude sur la littératie financière chez les jeunes POR # 441-07
POR # 441-07 RAPPORT FINAL Étude sur la littératie financière chez les jeunes Préparé pour : L Agence de la consommation en matière financière du Canada Date du rapport : Août 2008 This report is also
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailDate de diffusion publique : 4 septembre, 2012
En règle générale, les Canadiens sont confiants de pouvoir reconnaître les signes d une urgence médicale, mais ils sont moins certains d avoir les compétences nécessaires pour intervenir. Quatre Canadiens
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailDNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Plus en détailTyco Sécurité Intégrée Services de télésurveillance
TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Sécurité Intégrée Services de télésurveillance Vous
Plus en détailTyco Feu et Sécurité Intégrés Services de télésurveillance
TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Feu et Sécurité Intégrés Services de télésurveillance
Plus en détailConnaissez les risques. Protégez-vous. Protégez votre entreprise.
Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. GUIDE PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES i ii Table des matières 1 Introduction 2 2
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailLa situation financière des Canadiens
La situation financière des Canadiens 1 Approche client Microsoft Advertising Hiver 2015 LA SITUATION FINANCIÈRE DES CANADIENS 2 Des décisions financières difficiles et importantes doivent être prises
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailLignes directrices à l intention des praticiens
Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes
Plus en détailApproche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailQue faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit?
Que faire en cas de vol d identité ou de perte ou de vol de vos cartes de crédit ou de débit? Le vol d identité est considéré comme le crime de l ère de l information; il s agit de la forme de fraude contre
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailProposition n o 6 Abrogation de la cotisation supplémentaire. Résumé des faits
Proposition n o 6 Abrogation de la cotisation supplémentaire / Avril 2014 1 Proposition n o 6 Abrogation de la cotisation supplémentaire Résumé des faits Le Conseil d administration a décidé d imposer
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailEnquête de CPA Canada sur la fraude 2014
Préparé pour : Comptables professionnels agréés du Canada Le 28 février 2014 Informations sur l enquête L a été menée par Harris/Decima au moyen d un sondage téléphonique réalisé à l échelle nationale
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailStratégie de mobilité
Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailCPA Canada Tendances conjoncturelles (T1 2015)
CPA Canada Tendances conjoncturelles (T1 2015) Préparée pour les Comptables professionnels agréés du Canada Le 1 er mai 2015 Renseignements sur le sondage Le rapport trimestriel CPA Canada Tendances conjoncturelles
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détail1. Procédure. 2. Les faits
Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailL éduca onfinancière. Manuelduparticipant Lacotedecrédit. Unedivisionde
L éduca onfinancière Manuelduparticipant Lacotedecrédit Unedivisionde 1 DOCUMENT 7-1 Les bureaux de crédit Les bureaux de crédit sont des agences qui recueillent des renseignements sur la façon dont nous
Plus en détailAudits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailDOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document:
COMMISSION EUROPÉENNE Bruxelles, le 22.4.2015 SWD(2015) 88 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Rapport de la Commission au Parlement
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailTechnologie numérique : effets en cascade des améliorations à la productivité
Activités d apprentissage concernant l adoption de technologies numériques Programme d aide à la recherche industrielle Programme pilote d adoption des technologies numériques Industrial Research Assistance
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailCONFIANCE DANS L INDUSTRIE AGRO-
CONFIANCE DANS L INDUSTRIE AGRO- ALIMENTAIRE AU QUÉBEC RÉSULTATS D UNE CONSULTATION DES ACTEURS DU SECTEUR AGROALIMENTAIRE AU SUJET DE LEUR CONFIANCE ENVERS LEURS PERSPECTIVES FUTURES Préparé pour l Union
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailEn quoi le chapitre 1591 est-il important pour moi?
Alerte info financière NCECF MAI 2015 Chapitre 1591, «Filiales» En septembre 2014, le Conseil des normes comptables (CNC) a publié le chapitre 1591, «Filiales», de la Partie II (Normes comptables pour
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailPOLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0
POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailLa Banque Nationale divulgue des résultats record au premier trimestre de 2014
COMMUNIQUÉ PREMIER TRIMESTRE 2014 La Banque Nationale divulgue des résultats record au premier trimestre de 2014 L information financière contenue dans le présent document est basée sur les états financiers
Plus en détailAssurer la sécurité des entreprises mobiles Stratégies pour réduire les vulnérabilités et les risques en matière de sécurité
ÉTUDE TECHNIQUE Assurer la sécurité des entreprises mobiles Stratégies pour réduire les vulnérabilités et les risques en matière de sécurité Les enjeux de sécurité pour les ordinateurs, les utilisateurs,
Plus en détailMettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par
Plus en détailConseil d administration 317 e session, Genève, 6-28 mars 2013 GB.317/PFA/7
BUREAU INTERNATIONAL DU TRAVAIL Conseil d administration 317 e session, Genève, 6-28 mars 2013 GB.317/PFA/7 Section du programme, du budget et de l administration Segment relatif aux audits et au contrôle
Plus en détailSécurité Informatique : Metasploit
Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise
Plus en détailArchitecture fondée sur les risques et les coûts (AFRC) L architecture de solution à l ère des technologies agiles
WHITE PAPER Architecture fondée sur les risques et les coûts (AFRC) L architecture de solution à l ère des technologies agiles Dans le monde numérique, l idée d une architecture semble bonne. Il suffit
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détailGuide de travail pour l auto-évaluation:
Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détail38 % 36 % 47 % Le crime économique gagne du terrain, mais vous pouvez le combattre
Sondage PwC Global Economic Crime Survey 2014 Perspectives canadiennes Le crime économique gagne du terrain, mais vous pouvez le combattre 36 % Un peu plus du tiers des organisations canadiennes ont déclaré
Plus en détailSwisscom centre de calcul Wankdorf
Swisscom SA Centre de calcul Wankdorf Stauffacherstrasse 59 3015 Berne www.swisscom.ch Swisscom centre de calcul Wankdorf L avenir sous le signe de la réussite Le centre de calcul de Swisscom au Wankdorf
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailProgramme de protection des passagers de Transports Canada
RAPPORT DE VÉRIFICATION DE LA COMMISSAIRE À LA PROTECTION DE LA VIE PRIVÉE DU CANADA Programme de protection des passagers de Transports Canada Article 37 de la Loi sur la protection des renseignements
Plus en détailIntégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques
Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailRECOMMANDATIONS PROPOSÉES
SYNDICAT CANADIEN DE LA FONCTION PUBLIQUE RECOMMANDATIONS PROPOSÉES (Ce guide doit être utilisé avec le Programme de vérification des syndics) **Ce n est pas nécessaire de le retourner au Bureau national**
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailLes solutions centre de données virtuel et Infrastructure-service de Bell
Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailCODE DE CONDUITE CONFORMITÉ AUX EXIGENCES JURIDIQUES
CODE DE CONDUITE LE PRÉSENT CODE DE CONDUITE EST FONDÉ SUR LES VALEURS DE GMI- DISTRIBUTION. IL A POUR OBJET DE GARANTIR QUE L ENSEMBLE DES EMPLOYÉS, DES GESTIONNAIRES ET DES DIRIGEANTS DE GMI-DISTRIBUTION
Plus en détailUtiliser un client de messagerie
Utiliser un client de messagerie A. Préliminaires 1. Qu est-ce qu un client de messagerie? Habituellement, pour consulter vos mails, vous devez vous rendre sur internet, sur le webmail de votre fournisseur
Plus en détailCase story Unitt Cardwise À propos de Cardwise
Case story Unitt Cardwise À propos de Cardwise L entreprise technologique Cardwise est établie à Malines et a été fondée en 2011 par oris ogaert, Wim Derkinderen et runo Ernould. Elle se spécialise dans
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détailTITRE : Règlement sur l'informatique et la téléinformatique
TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES
Plus en détail