La gestion des risques en entreprise de nouvelles dimensions

Dimension: px
Commencer à balayer dès la page:

Download "La gestion des risques en entreprise de nouvelles dimensions"

Transcription

1 La gestion des risques en entreprise de nouvelles dimensions Octobre 2006

2 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent de plus en plus voir au-delà des éléments de risque individuels pour adopter une démarche intégrée de gestion des risques qui englobe les processus d affaires ainsi que les éléments physiques, technologiques et humains. Des événements récents qui ont joui d une grande visibilité, comme l épidémie de SRAS ou la panne d électricité générale, ont fait ressortir de façon très concrète le besoin d une démarche intégrée de gestion des risques. En effet, ils ont illustré clairement les répercussions d une interruption des activités commerciales sur les revenus, le personnel et la réputation générale d une entreprise. Ces interruptions peuvent compromettre notamment l intégrité du processus d approvisionnement, la fourniture de services électroniques, le traitement des transactions, l accès aux bases de données, la sécurité des locaux et les services de communication. De nos jours, les risques pour les entreprises prennent plusieurs formes. La rupture d une liaison avec une installation manufacturière, à cause de travaux de construction par exemple, peut compromettre tout le processus de livraison juste à temps, de l approvisionnement en matériaux à la livraison au client, et son rétablissement peut exiger plusieurs semaines. Une violation de la sécurité ou un accès non autorisé à des dossiers confidentiels peut avoir un effet dévastateur sur la prestation de services de santé. Un travailleur mécontent pourrait provoquer en quelques minutes l effondrement du réseau de l entreprise. Une épidémie de grippe pourrait paralyser les activités quotidiennes d un centre d appels ou d un organisme gouvernemental.

3 S ajoute à cette complexité le fait que les exigences réglementaires liées à la protection civile et à la continuité des activités jouent un rôle clé dans les stratégies de planification de reprise après sinistre. Les entreprises doivent se tenir au courant du cadre réglementaire, en constante évolution et de plus en plus strict, qui change la façon dont elles gèrent leurs processus. Il est de plus en plus évident que l absence d une approche intégrée du risque peut avoir des conséquences considérables et qu elle pourrait nuire au rendement de l entreprise pendant des mois, voire des années. Pourtant, nombre d entreprises, négligeant de prendre les mesures de protection nécessaires sur tous les fronts, continuent de s exposer à des risques inutiles. Selon un dossier d IDC daté de juin 2006 sur l état de la résilience des entreprises et des plans de reprise après sinistre : «les entreprises canadiennes font preuve de laxisme à l égard de la protection de leurs revenus, de leur productivité et de leur réputation.» 1 Nous étudions ici le concept de la gestion des risques en entreprise tel que nous le connaissons aujourd hui, le rôle de la convergence dans l évolution des stratégies de gestion des risques, ainsi que le cadre de gestion des risques dont les entreprises peuvent se doter à l avenir. 1 Dossier IDC, «Business Resilience and disaster recovery: Challenging Misconceptions», juin 2006.

4 La gestion des risques en entrepriseune stratégie efficace de gestion des risques doit tenir compte des risques commerciaux, financiers, opérationnels et technologiques. Il ne s agit pas seulement d identifier et d atténuer chaque facteur de risque. Les entreprises d aujourd hui doivent aussi tenir compte de la gravité de chacun des facteurs de risque et attribuer correctement les ressources. Par exemple, au moment de fixer les objectifs de reprise des activités, on peut accorder aux fonctions de vérification une importance moindre qu aux services de commerce électronique. Pour ce qui touche le délai de rétablissement, l objectif serait de zéro pour les services d intervention d urgence comme le 9-1-1, alors qu on pourrait accorder plusieurs jours à la récupération des archives. Pour l atténuation des risques, une entreprise peut adopter diverses approches, selon le degré de priorité des risques et les ressources qui sont à sa disposition. Elle peut impartir la gestion des risques en totalité ou en partie, adopter des mesures d atténuation, ou simplement accepter les risques comme étant «le prix à payer pour faire des affaires», si elle prévoit que le coût des mesures d atténuation dépasserait la valeur de la perte potentielle. Une partie du défi consiste à déterminer le moment opportun pour chaque approche. Rappelons que rien n est statique dans le domaine de l évaluation des risques. Toute bonne stratégie de gestion des risques doit comprendre une évaluation régulière permettant de suivre l évolution des facteurs de risque et de la conjoncture, et de s y adapter. Le défi de la convergence

5 La convergence croissante des TI et des communications rend plus complexe la gestion des risques pour les gestionnaires de la sécurité. Ceux-ci doivent maintenant prendre en considération toute l infrastructure informatique, de réseau et de communications ainsi que le matériel, les logiciels, les télécommunications, l authentification, l accès, l élaboration des politiques et bien plus en vue de les intégrer dans une stratégie globale d évaluation des risques. Si la convergence grandissante des systèmes physiques et logiques est évidente dans presque tous les secteurs industriels, c est qu elle apporte des avantages tangibles aux entreprises d aujourd hui. Dans le secteur manufacturier, par exemple, il est courant pour les utilisateurs internes et externes d échanger et d intégrer de l information de toute sorte, qui va de l information physique (balayage des produits, sécurité des locaux) à l information logique (prise d inventaire, systèmes de gestion des commandes). Les services de santé se dotent d infrastructures qui gèrent l accès et le contrôle (accès par carte physique, authentification et vérification en ligne), ainsi que les données au chevet du patient et les dossiers de santé électroniques. Les besoins grandissants des entreprises au chapitre des applications, des systèmes, du personnel et des processus multiples représentent une source potentielle de menaces entièrement nouvelles pour l organisation dans son ensemble. Dans un univers convergent, la compromission d un seul bien informatique pourrait compromettre une foule d autres biens de l entreprise. Les facteurs externes jouent aussi un rôle clé dans la redéfinition de la gestion des risques. Le besoin accru de collaboration entre partenaires et fournisseurs peut étendre la portée et accroître la productivité d une entreprise, mais elle peut aussi augmenter sa vulnérabilité aux nouvelles menaces.

6 Globalement, même s il est entendu que la convergence possède une valeur commerciale considérable, elle ouvre aussi la porte à des vulnérabilités d un autre ordre, qui exigent une démarche de gestion des risques nouvelle, plus complète. Pour relever ce défi, on peut recourir à l éventail complet de services de gestion des risques offert par Bell. Solutions de sécurité de Bell Bell est un chef de file dans la fourniture de solutions intégrées de gestion des risques aux grandes entreprises canadiennes. Ces solutions s appuient sur un modèle de sécurité intégré à sept couches, qui propose une démarche holistique de la gestion des risques. Modèle de sécurité à sept couches Solutions de sécurité globale de Bell Gens Données Applications Hébergement Réseau Périmètre Sécurité physique

7 Ce modèle de gestion de la sécurité à sept couches définit le cadre d intégration des solutions de sécurité pour une gestion des risques en entreprise : 1. Les gens sont au cœur du modèle. L identité et l authentification sont considérées de nos jours comme les pierres angulaires de la sécurité de l information, puisqu elles permettent à l entreprise de déterminer quelles personnes ont accès à quelle l information et ce qu elles peuvent en faire. Bell collabore avec ses clients en vue de développer des systèmes et processus permettant d obtenir les autorisations appropriées, d informer le personnel des enjeux liés aux risques et à la sécurité, d offrir régulièrement de la formation et de s assurer que les procédures sont suivies pour protéger les gens en cas de crise. 2. Les services de la couche Données visent à protéger la confidentialité de l identité et l intégrité des données. Le chiffrement des données et les signatures numériques sont deux éléments clés qui peuvent servir à protéger les données contre la perte, la divulgation, la manipulation abusive et l altération. 3. Les services de la couche Applications protègent le caractère privé des communications internes et externes. Ils comprennent des évaluations périodiques de la vulnérabilité des dispositifs et des applications. Ils englobent aussi la gestion des événements de sécurité, qui permet la corrélation des événements et des vulnérabilités touchant divers dispositifs de sécurité, et des fonctionnalités de portail évoluées pour la production de rapports et d analyses. 4. Les services de la couche Hébergement offrent la protection contre les intrusions et la vulnérabilité des systèmes d exploitation, grâce à des services évolués de gestion des correctifs, de balayage des vulnérabilités, ainsi que de logiciels antivirus et d anti-logiciels espions. 5. Les services de la couche Réseau visent le développement et l adoption de politiques de contrôle d accès ainsi que la protection contre l accès non autorisé par des pirates ou des intrus, grâce à la prévention des intrusions, au balayage des vulnérabilités, à la détection des anomalies et à d autres outils 6. La protection de la couche Périmètre comprend : coupe-feu d entreprise, RPV, logiciels antivirus, antipolluriels et anti-logiciels espions, filtrage de contenu et gestion de la conformité 7. Les services de la couche Sécurité physique offrent des solutions IP intégrées pour la vidéosurveillance, le contrôle d accès, les communications et la biométrie.

8 Pour commencer Pour élaborer un plan stratégique efficace de gestion des risques, la première étape consiste en une analyse exhaustive des risques, qui englobe les sept couches de sécurité. Cette étape, cruciale, permet à la haute direction de prendre des décisions éclairées et de recommander en temps opportun des mesures de sauvegarde appropriées et rentables. Une analyse exhaustive des risques tient compte des interdépendances entre les différentes politiques et solutions pour établir la portée du projet, déterminer la méthodologie appropriée, établir un échéancier réaliste, identifier les acteurs clés et affecter les ressources. Le processus d analyse des risques se compose de cinq étapes : 1. L analyse de ce qu il faut protéger. 2. L évaluation des menaces, pour déterminer le genre de menaces dont les entreprises doivent anticiper les répercussions sur les activités, le personnel et les processus. 3. L évaluation des risques, pour découvrir si les mesures de protection existantes et proposées sont suffisantes. 4. L évaluation de l impact potentiel à court et à long terme d une menace sur l ensemble de l entreprise. 5. Des recommandations relatives à l acceptation de certains risques ainsi que la description des mesures à prendre pour réduire les risques jusqu à un seuil acceptable.

9 L analyse des risques doit être mise à jour périodiquement ou à la suite d un événement ou d un incident. Les révisions programmées permettent à l entreprise de tenir compte des nouveautés technologiques ou de l évolution des marchés, ou encore d évaluer les nouvelles menaces. Les résultats de l analyse des risques peuvent entraîner la modification de l état actuel ou du traitement d un risque identifié. Excellent carnet de route Bell a obtenu d excellents résultats en aidant des organisations des secteurs public et privé à combler leurs besoins en sécurité et gestion des risques. Bell peut aider les entreprises à élaborer et à mettre en œuvre, à un coût avantageux, une solution de gestion des risques pleinement intégrée, qui englobe l ensemble de l infrastructure de sécurité du réseau de la planification et l évaluation à la mise en œuvre et au suivi. Avec une équipe comptant plus de 300 professionnels de la sécurité d un océan à l autre et de nombreux partenariats avec différents fournisseurs, Bell est le principal fournisseur de solutions de sécurité pour les réseaux d information et de communication, tant publics que privés, au Canada. Pour en savoir plus, veuillez communiquer avec votre conseiller ou visiter le site

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Lignes directrices à l intention des praticiens

Lignes directrices à l intention des praticiens Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity.

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity. Proposition prébudgétaire 2015 de l Association canadienne de l électricité (ACÉ) présentée au Comité permanent des finances de la Chambre des communes Personne-ressource : Geoff Smith Directeur des Relations

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ

MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ Table des matières PRÉAMBULE... 3 1 Introduction... 4 2 Domaine d application... 4 3 Exigences générales... 4 3.1 Système de gestion de la sûreté... 4 3.2 Approche

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Continuité des opérations

Continuité des opérations Continuité des opérations Cycle de gestion Groupe Conseil GSR 2 Prévention Groupe Conseil GSR 3 Préparation Groupe Conseil GSR 4 Rétablissement Groupe Conseil GSR 5 Intervention Groupe Conseil GSR 6 Leadership

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD)

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD) PROFIL DE RISQUE INTÉGRÉ DU RÉGIME R DE RENTES DU MOUVEMENT DESJARDINS (RRMD) 1 ICA 15 avril 2008 Le RRMD en chiffres Plus de 500 employeurs 35 900 participants actifs 6 600 retraités 12 000 en 2014 5,5

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Guide en gestion de la continuité des opérations Mission «Activités économiques»

Guide en gestion de la continuité des opérations Mission «Activités économiques» de la continuité des opérations Mission «Activités économiques» Remerciements Le ministère du Développement économique, de l Innovation et de l Exportation (MDEIE) désire remercier les personnes et les

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Comprendre l importance de la connectivité pour votre centre de données. Un guide pratique pour prendre des décisions

Comprendre l importance de la connectivité pour votre centre de données. Un guide pratique pour prendre des décisions Comprendre l importance de la connectivité pour votre centre de données Un guide pratique pour prendre des décisions Sommaire Ce guide vous aidera à trouver les solutions de connectivité de centre de données

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

la conformité LES PRINCIPES D ACTION

la conformité LES PRINCIPES D ACTION La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements

Plus en détail

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English. Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Situation actuelle : Sommaire d une recommandation Page 1 de 5

Situation actuelle : Sommaire d une recommandation Page 1 de 5 Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer

Plus en détail

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a Avril 2014 Mark Schrutt, directeur des services et applications

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :

i) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type : Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Magazine. Manion. Un mot sur les sociétés d assurance et la technologie des règlements. Dans ce numéro

Magazine. Manion. Un mot sur les sociétés d assurance et la technologie des règlements. Dans ce numéro Magazine Manion [Type text] VOLUME 1, NUMÉRO 2 AVRIL 2014 Dans ce numéro 1 Un mot sur les sociétés d assurance et la technologie des règlements 2 Comprendre les régimes d assurance pour urgences médicales

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

desjardinssecuritefinanciere.com

desjardinssecuritefinanciere.com Assurance collective efficaces simples sécurisés desjardinssecuritefinanciere.com Votre régime entre vos mains Les services en ligne offerts par Desjardins Sécurité financière vous permettent de prendre

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Gérez vos coûts de projet intelligemment

Gérez vos coûts de projet intelligemment Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Intégrez la puissance du. «Où» dans votre entreprise. Obtenez de meilleurs résultats grâce à Esri Location Analytics

Intégrez la puissance du. «Où» dans votre entreprise. Obtenez de meilleurs résultats grâce à Esri Location Analytics Intégrez la puissance du «Où» dans votre entreprise Obtenez de meilleurs résultats grâce à Esri Location Analytics Quand la question est «Quoi», la réponse est «Où» Dans le contexte actuel d explosion

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

DESCRIPTION DE POSTE. Directeur, Intégrité des programmes (IP)

DESCRIPTION DE POSTE. Directeur, Intégrité des programmes (IP) DESCRIPTION DE POSTE Titre du poste Directeur, Intégrité des programmes (IP) Composante organisationnelle Finances, gestion du risque et administration et bureau du Dirigeant principal des finances Titre

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Outils et moyens pour implanter la continuité des opérations dans votre organisation

Outils et moyens pour implanter la continuité des opérations dans votre organisation Outils et moyens pour implanter la continuité des opérations dans votre organisation Colloque sur la sécurité civile, 15 février 2012 Mariette Trottier Ministère du Développement économique, de l Innovation

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Rappelons d abord l événement dans ses grandes lignes.

Rappelons d abord l événement dans ses grandes lignes. Étude de cas : Hydro-Québec et la tempête de verglas par Steve Flanagan Présenté au colloque «Les communications en temps de crise» Organisé par l Université du Québec à Montréal janvier 1999 L analyse

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance 2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance Ne vous inquiétez pas pour votre sécurité ; laissez-nous nous en charger. Nous assumons l entière responsabilité de vos besoins

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus

La COMMUNICATION. Tirer parti des solutions. et gérer les imprévus La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

Évolution et révolution en gestion des identités et des accès (GIA)

Évolution et révolution en gestion des identités et des accès (GIA) Évolution et révolution en gestion des identités et des accès (GIA) Présentée à ISACA Québec Septembre 2013 2 Revenu Québec LES GRANDS ENJEUX 3 Favoriser le respect volontaire des obligations fiscales

Plus en détail

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent

Plus en détail

Cadre de travail sur les relations avec les gouvernements et la défense des droits. Société canadienne de la sclérose en plaques

Cadre de travail sur les relations avec les gouvernements et la défense des droits. Société canadienne de la sclérose en plaques Cadre de travail sur les relations avec les gouvernements Société canadienne de la sclérose en plaques Juin 2009 Table des matières Contexte... 3 1.0 Mission de la Société canadienne de la sclérose en

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Le rôle du courtier principal

Le rôle du courtier principal AIMA CANADA SÉRIE DE DOCUMENTS STRATÉGIQUES Le rôle du courtier principal Le courtier principal (ou courtier de premier ordre) offre aux gestionnaires de fonds de couverture des services de base qui donnent

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Étude sur la monnaie numérique

Étude sur la monnaie numérique Étude sur la monnaie numérique Allocution de Darren Hannah Vice-président intérimaire, Politiques et Opérations Association des banquiers canadiens Prononcée devant le Comité sénatorial des banques et

Plus en détail

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser

Plus en détail

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE Le programme de centres d'appui à la technologie et à l'innovation (CATI), mis en place par l'ompi, permet aux innovateurs

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

GStock 2.00.0. La gestion commerciale, stock et facturation qui vous correspond. Les apports de GStock 2.00.0 pour votre entreprise :

GStock 2.00.0. La gestion commerciale, stock et facturation qui vous correspond. Les apports de GStock 2.00.0 pour votre entreprise : GStock 2.00.0 La gestion commerciale, stock et facturation qui vous correspond GStock 2.00.0 se veut résolument simple et complet, pour s adapter facilement à votre métier, en maintenant votre inventaire

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Une offre globale pour les datacenters. Siemens France. www.siemens.fr

Une offre globale pour les datacenters. Siemens France. www.siemens.fr Une offre globale pour les datacenters Siemens France www.siemens.fr Le défi majeur d un datacenter : garantir la disponibilité de de l équipement 24/7 100 % 84 % des datacenters rencontrent des problèmes

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Introduction. Description de l événement

Introduction. Description de l événement Analyse après action Tempête tropicale Arthur Introduction La tempête post- tropicale Arthur a eu des effets imprévus et dévastateurs sur le Nouveau- Brunswick et a entraîné la plus importante interruption

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Centre canadien des mesures d urgence

Centre canadien des mesures d urgence Centre canadien des mesures d urgence Plan de continuité des opérations de nom du service ou de l'unité opérationnelle DM Crée le jour, mois, année Revu le jour, mois, année Page 1 Table des matières Équipe

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Une famille, deux pensions

Une famille, deux pensions famille, deux pensions Susan Poulin Au cours du dernier quart de siècle, la proportion de familles composées de deux conjoints mariés ayant tous deux un emploi a augmenté de façon phénoménale. En 1994,

Plus en détail

Centre de données Barrie, Ontario

Centre de données Barrie, Ontario COGECO SERVICES RÉSEAUX CENTRE DE DONNÉES Centre de données Barrie, Ontario Cogeco Services Réseaux offre des solutions TIC souples, sécurisées, en connexion permanente et entièrement gérées dans le centre

Plus en détail

Organisme de recherche et d information sur la logistique et le transport LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS

Organisme de recherche et d information sur la logistique et le transport LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS La gestion et la maîtrise des flux entrants et sortants du magasin nécessite la mise en œuvre d un dispositif à trois composantes : la classification

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Document de présentation

Document de présentation Document de présentation LIVEVAULT 1 DIX RAISONS D OPTER POUR LA SAUVEGARDE ET LA RÉCUPÉRATION EN LIGNE INTRODUCTION La sauvegarde des renseignements essentiels est cruciale pour la survie des entreprises

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail