Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Dimension: px
Commencer à balayer dès la page:

Download "Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec"

Transcription

1 Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1

2 Objectifs de la présentation Identifier le rôle de l auditeur l externe et les points de contrôles informatiques relatifs aux processus financiers 2

3 Déroulement de la présentation Mandat du Vérificateur V général g Audit des états financiers Risques informatiques Contrôles informatiques Impacts d un d audit Conclusion 3

4 Mandat du Vérificateur généralg 4

5 Mandat du Vérificateur V généralg 2 types de mandat Attestation financière Vérification d optimisation des ressources (VOR) Réf.: 5

6 Mandat du Vérificateur V général g (suite) Depuis juin 2008, des modifications à la Loi* permettent au VGQ d entreprendre, à sa discrétion, des travaux de vérification financière auprès d entités associées aux réseaux de l éducation et de la santé Vérification des entités du réseau de l éducation 2009 : 4 entités 2010 : 3 entités Intervention prévue actuellement d une durée de 2 ans par entité Répondant ultime : l Assemblée nationale * Loi sur le vérificateur général (L.R.Q., chapitre V-5.01, articles 30.1 et 43) 6

7 Audit des états financiers dans un contexte informatique 7

8 Audit des états financiers Balance Bilan Sheet État Income des résultats Statemen États financiers Flux de trésorerie SCFP Notes Autres Other Processus administratifs & cycles comptables Processus A Processus B Processus C Contrôles d application Contrôles informatiques généraux : Accès logiques, Gestion des modifications Application A Applications financières Application B Réseau & Équipements Système d exploitation Base de données Application C Objectifs : Exactitude Intégralité Autorisation etc. Source (adaptée) : IT Contrôle Objectives for Sarbanes-Oxley 8

9 Audit des états financiers (suite) Objectif premier des interventions Émettre une opinion sur les états financiers* Autres exigences (ex. MELS) Systèmes importants pour l auditeur externe : Financiers D autres systèmes sont importants pour les entités, mais ces systèmes n ont pas financiers * Selon les Normes Canadiennes d Audit (NCA) 9

10 Audit des états financiers (suite) 2 principales stratégies d audit possibles Axé contrôle ou axé non contrôle? Le contrôle inclus la sécurité informatique Profondeur d intervention varie selon l entité, les systèmes et la stratégie retenue Durée et période d intervention Nombre de tests Nature des procédés 10

11 Audit des états financiers (suite) Indépendance de l auditeur Documentation : information probante! Responsabilité vis-à-vis la fraude Approche : Questionnaires et passages témoins Tests détaillés Logiciels spécialisés de vérification Récurrence 11

12 Risques informatiques 12

13 Risques informatiques Risques et contrôles Extrêmement probable Probabilité de matérialisation du risque Contrôle nécessaire Peu probable Contrôle non ou peu nécessaire Négligeable Désastreux Conséquence 13

14 Risques informatiques (suite) DisponibilitéD IntégritéI C Confidentialité Authentification Irrévocabilité commerce électronique Source : Services gouvernementaux du Québec Directive sur la sécurité de l information gouvernementale,

15 Risques informatiques (suite) Dépendance à la technologie Accès non autorisés interne et externe Modification non autorisée Erreur humaine Faille dans la piste de contrôle Défaillance technique Fraude, vol, vandalisme Continuité d exploitation La force d une d chaîne est égale à celle de son maillon le plus faible 15

16 Contrôles informatiques 16

17 Audit des états financiers (suite) Catégorie de contrôles informatique Contrôles informatiques Applicatifs Intégr grés s et spécifiques au logiciel applicatif Généraux * Visent normalement l ensemble des applications 17

18 Contrôles informatiques Contrôles d applicatifs Contrôles informatiques spécifiques intégrés à chaque application. On retrouve ces contrôles aux : l intérieur de Intrants Traitements Extrants Exemple : Validations informatiques Ex. : Contrôle de limite Contrôle d intégralité Contrôle de logique Chiffre d autocontrôle Autorisation électronique des transactions Ex. : Bon commande d achat Interfaces automatisés contrôlés entre applications 18

19 Contrôles informatiques Contrôles généraux A. Gestion de l informatique et de la sécurité B. Gestion des accès C. Gestion des modifications D. Gestion des opérations 19

20 A. Gestion de l informatique l et de la sécurits curité Structure du service informatique et impartition Logiciels et équipements (en lien avec les applications importantes) Stratégies et planification en informatique Activités de surveillance ou de reddition de comptes à l égard de la sécurité - ex. Comité de sécurité ou de son équivalent Gestion des risques Le niveau d importance influence la directement la sécurité à mettre en place! 20

21 A. Gestion de l informatique l et la sécurité (suite) Politique de sécurité de l information Mise à jour périodiquement Approuvée par la haute direction Rôles et responsabilités des principaux intervenants Systèmes couverts par la politique Communiquée aux employés Appuyée par des normes et procédures Sensibilisé à la sécurité de l information Activités de sensibilisation périodique Ex. Responsabilité de la confidentialité des mots de passe Vise spécifiquement la nature humaine! 21

22 B. Gestion des accès S assurer que l accès aux équipements ainsi que l accès aux programmes et aux données sont limités aux personnes autorisées 22

23 B. Gestion des accès Accès physiques Équipements situés dans des locaux dont l accès est limité aux personnes autorisées Salle des serveurs et postes de travail Comment? Accès limité : Porte verrouillé Qui et pourquoi? Liste d accès restreinte et autorisée Autres éléments de l environnement : Protection contre le feu, l eau 23

24 Accès logiques B. Gestion des accès Moyen d identification et d authentification pour accéder aux programmes et aux données Identification : code identificateur Authentification : mot de passe Autres méthodes : jeton et biométrie 24

25 B. Gestion des accès (suite) Chemins d accd accès Accès Réseau Windows, Accès indirect Bases de données Oracle, DB2, Applications BD Accès Applications Grics et autres Accès Systèmes d exploitation Windows, Unix, 25

26 B. Gestion des accès Mot de passe : 2 points à retenir Paramètres globaux Administration des droits d accès 26

27 B. Gestion des accès Paramètres globaux Mot de passe favorisant la confidentialité Paramètres globaux, caractéristiques minimales : Nombre de caractères minimaux Complexité obligatoire Tentatives d accès infructueuses limitées Historique des derniers mots de passe Modification périodique obligatoire Encrypté et masqué Quelles sont les caractéristiques optimales? Vise les bonnes pratiques actuelles du marché 27

28 B. Gestion des accès Mot de passe : Unique par usager afin de favoriser l imputabilité Éviter les comptes de groupe Éviter les comptes génériques Choix de l usager et non de l administrateur Autres points : Désactivation après une période d inactivité Écran de veille Rapport sur les tentatives d accès infructueuses 28

29 B. Gestion des accès Gestion des droits Processus d octroi de modification et de révocation Processus d autorisation des codes et des droits d accès par les personnes responsables Droits d accès attribués aux contractuels ou aux employés qui ont quitté l entité sont annulés promptement Vise le principe de la bonne séparation des tâches 29

30 B. Gestion des accès Gestion des droits (suite) Processus de révision des accès Personnel visé : tous ceux qui ont des accès Utilisateur final Informatique Incluant les privilèges spéciaux Qu est-ce qui doit être révisé périodiquement? Existence Droits d accès : Fonction des responsabilités Fonction de la bonne séparation des tâches Facteur de succès : collaboration des intervenants 30

31 B. Gestion des accès Sécurité du réseaur Qui peut accéder de l externe? Employés, consultants, fournisseurs externes Comment l accès est-il possible? Accessible de l externe, par modem, VPN, Internet, Citrix ou par un réseau sans fil Quelles ressources peuvent-ils accéder? 31

32 Autres points B. Gestion des accès Sécurité du réseaur seau (suite) Quels sont les contrôles? Est-ce que le périmètre de sécurité est contrôlé : Pare-feu Antivirus (serveurs et postes de travail) Outils de détection et/ou de prévention d intrusion (IDS) Encryptions Évaluation indépendante de la sécurité de son réseau Ex. validation des paramètres des pare-feu et test d intrusion Correctifs (patchs) des fournisseurs appliqués en temps opportun 32

33 C. Gestion des modifications Acquisitions, développements et modifications S assurer que les modifications apportées aux systèmes financiers sont contrôlées et documentées 33

34 C. Gestion des modifications Acquisitions, développements et modifications Types de modification Régulière ou urgente Programmation de l application Configuration de l application Données dans les fichiers et les bases de données Systèmes d exploitation Sources de modification Service informatique interne Fournisseur externe (contrat) Interrupteur actif ou non actif 34

35 Départ C. Gestion des systèmes Contrôles de modification R E S P O N S A B I L I T É a. Méthodologie : développement & maintenance? S d. Environnement distinct? U I V I b. Registre des modifications? c. Demandes autorisées? e. Modifications documentées? Il s agit s d une d activité continue 35 1 Suite

36 C. Gestion des systèmes Contrôles de modification R E S P O N S A B I L I T É mes (suite) 1 Suite f. Tests sur les modifications? Environnement d essai S U g. Autorisation des mises en production? Séparation des tâches I V h. Contrôle pour les migrations en production? Mécanisme de suivi des mises en production I Production 36

37 D. Gestion de l exploitationl S assurer que tous les programmes de production nécessaires au traitement des transactions sont exécutés normalement et complètement 37

38 D. Gestion de l exploitationl Procédures de sauvegarde des données et des programmes Identification Fréquence Responsable (gestion des absences) Entreposage (interne et externe) Test (planifié) Suivi des copies de sécurité Rétention Relève informatique Bilan du dernier test 38

39 D. Gestion de l exploitationl (suite) Mécanismes de gestion des incidents Au niveau applicatif, technologique et sécurité Procédure, responsabilité, enregistrement, suivi et signalement Gestion de la cédule de production Gestion des tâches cédulées ou traitées en lot Autres points Licence pour tous les logiciels Logiciel personnel sur les postes de travail 39

40 Impact d un d audit des états financiers 40

41 Impact d un d audit Le contrôle interne est une combinaison de contrôles (incluant la sécurité) formant un tissu imperméable aux erreurs et fraudes Contrôles informatiques et leur interrelation Les contrôles généraux sont normalement nécessaires au bon fonctionnement des contrôles d application Influence le choix de la stratégie de l auditeur Favorise l utilisation des contrôles Limite l utilisation des contrôles 41

42 Impact d un d audit (suite) Amène des recommandations Perception des recommandations Essentielles ou points d amélioration La recommandation est-elle pertinente lorsqu une entité est dépendante du fournisseur de logiciel? Bulletin et/ou aide à l amélioration! Destinataires A + Suivi annuel 42

43 Facteurs de succès Conclusion Risques & Contrôles informatiques Documentation Communication Merci de votre attention! 43

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

C H A P I T R E. Contrôles généraux des technologies de l information

C H A P I T R E. Contrôles généraux des technologies de l information C H A P I T R E Contrôles généraux des technologies de l information 9 Mise en contexte Un portrait des rapports aux responsables de la gouvernance et à la direction est dressé pour une troisième année

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

États financiers de INSTITUT CANADIEN POUR LA SÉCURITÉ DES PATIENTS

États financiers de INSTITUT CANADIEN POUR LA SÉCURITÉ DES PATIENTS États financiers de INSTITUT CANADIEN POUR LA SÉCURITÉ DES PATIENTS Au 31 mars 2014 Deloitte S.E.N.C.R.L./s.r.l. 2000 Manulife Place 10180 101 Street Edmonton (Alberta) T5J 4E4 Canada Tél. : 780-421-3611

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Nous avons des solutions!

Nous avons des solutions! Vous avez des problèmes informatiques? 514.312.4574 support@tpctechnologies.net Nous avons des solutions! Un directeur informatique @ 199$/MOIS* La solution d impartition informatique pour les PME de TPC

Plus en détail

En quoi le chapitre 1591 est-il important pour moi?

En quoi le chapitre 1591 est-il important pour moi? Alerte info financière NCECF MAI 2015 Chapitre 1591, «Filiales» En septembre 2014, le Conseil des normes comptables (CNC) a publié le chapitre 1591, «Filiales», de la Partie II (Normes comptables pour

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

ANALYSE GLOBALE DES PROGRAMMES DE LA SHQ. SQEP 18 novembre 2011

ANALYSE GLOBALE DES PROGRAMMES DE LA SHQ. SQEP 18 novembre 2011 ANALYSE GLOBALE DES PROGRAMMES DE LA SHQ SQEP 18 novembre 2011 Contexte Problématiques Objectifs Cadre conceptuel Étude comparative des programmes - Modèle matriciel de comparaison (indice ICP) - Grille

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION

Obtenir le titre de prêteur. agréé. La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION Obtenir le titre de prêteur agréé La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION La SCHL aide les Canadiens à répondre à leurs besoins en matière de logement. En tant qu autorité en matière

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Guide de la demande d autorisation pour administrer un régime volontaire d épargneretraite

Guide de la demande d autorisation pour administrer un régime volontaire d épargneretraite Guide de la demande d autorisation pour administrer un régime volontaire d épargneretraite Mars 2015 TABLE DES MATIÈRES INTRODUCTION... 3 À QUI S ADRESSE CE GUIDE?... 3 AVANT DE DÉBUTER... 4 SERVICE DE

Plus en détail

L assurance de la qualité à votre service

L assurance de la qualité à votre service Atelier L assurance de la qualité à votre service Présentation de Jean-Marie Richard 24 et 25 novembre Sujets Qu est-ce que l assurance de la qualité? Initiation aux concepts de l assurance de la qualité.

Plus en détail

Les Audits. 3kernels.free.fr 1 / 10

Les Audits. 3kernels.free.fr 1 / 10 Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ÉCHANGE D EFFETS DE PAIEMENT EN LIGNE ÉLECTRONIQUE AUX FINS DE LA COMPENSATION ET DU RÈGLEMENT 2013 ASSOCIATION CANADIENNE DES

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

5.3. Gestion des licences d utilisation des logiciels. (Service des technologies de l information)

5.3. Gestion des licences d utilisation des logiciels. (Service des technologies de l information) Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.3 Pour l exercice terminé le 31 décembre 2013 Gestion des licences d utilisation des logiciels

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

GUIDE OEA. Guide OEA. opérateur

GUIDE OEA. Guide OEA. opérateur Guide > > Fiche 1 : Pourquoi être certifié? > > Fiche 2 : Les trois types de certificats et leurs critères > > Fiche 3 : La préparation de votre projet > > Fiche 4 : Le questionnaire d auto-évaluation

Plus en détail

Hosted Exchange 2010 Conditions Spécifiques

Hosted Exchange 2010 Conditions Spécifiques Hosted Exchange 2010 Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications Protégé A Direction générale des services de vérification interne Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Complex IT sàrl Contents 1 Conditions générales de vente 2 1.1 Préambule............................... 2 1.2 Offre et commande.......................... 3 1.3 Livraison...............................

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Norme ISA 510, Audit initial Soldes d ouverture

Norme ISA 510, Audit initial Soldes d ouverture IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 510, Audit initial Soldes d ouverture Le présent document a été élaboré et approuvé par le Conseil des normes internationales

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

LCM GLOBAL. Logiciel de gestion paramétrable

LCM GLOBAL. Logiciel de gestion paramétrable LCM GLOBAL Logiciel de gestion paramétrable Sommaire LCM GLOBAL Pourquoi :: est-ce que ce logiciel est fait pour vous? Quoi :: qu est-ce que ça fait exactement? Comment :: Une implantation dans les règles

Plus en détail

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Jean-Gabriel WEYER Jg_weyer@fr.ibm.com Agenda La gestion des logiciels : Pourquoi? Solution

Plus en détail

Guide d analyse des risques informatiques

Guide d analyse des risques informatiques Guide d analyse des risques informatiques Support de travail pour les auditeurs de PME 8.9.2011 Processus métiers Applications IT Systèmes IT de base Infrastructure IT ITACS Training «Guide d analyse

Plus en détail

QUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA)

QUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA) QUESTIONNAIRE D AUTO-EVALUATION RELATIF AUX OPERATEURS ECONOMIQUES AGREES (OEA) La finalité première de ce questionnaire est de vous assurer de votre aptitude à remplir les critères exigés pour l octroi

Plus en détail

Plateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur

Plateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur Plateforme de vente aux enchères et de vente de gré à gré du ministre Guide de l utilisateur Table des matières SECTION I INTRODUCTION...1 SECTION II OUVERTURE D UNE SESSION DANS LA PLATEFORME DE VENTE

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

LIGNE DIRECTRICE SUR LA CONFORMITÉ

LIGNE DIRECTRICE SUR LA CONFORMITÉ LIGNE DIRECTRICE SUR LA CONFORMITÉ Avril 2009 Table des matières Préambule... 3 Introduction... 4 Champ d application... 5 Entrée en vigueur et processus de mise à jour... 6 1. Cadre de gestion de la conformité...

Plus en détail

III.2 Rapport du Président du Conseil

III.2 Rapport du Président du Conseil III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales

Plus en détail

GUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE

GUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE GUIDE SUR LES INDICATEURS DE PERFORMANCE DANS LES UNITÉS DE VÉRIFICATION INTERNE FRVI Mars 2009 Guide sur les indicateurs de performance dans les unités de vérification interne 2 Table des matières Introduction..04

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE

LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE Septembre 2011 Page 1 Au sommaire Préambule Le nouveau référentiel sur la forme Le nouveau référentiel sur le

Plus en détail

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL Avertissement : LE PRÉSENT DOCUMENT CONSTITUE UN CONDENSÉ DU RAPPORT ANNUEL DU VÉRIFICATEUR GÉNÉRAL. VOUS ÊTES INVITÉ À CONSULTER LA VERSION INTÉGRALE

Plus en détail

FIBROSE KYSTIQUE CANADA

FIBROSE KYSTIQUE CANADA États financiers de FIBROSE KYSTIQUE CANADA KPMG s.r.l./s.e.n.c.r.l. Téléphone (416) 228-7000 Yonge Corporate Centre Télécopieur (416) 228-7123 4100, rue Yonge, Bureau 200 Internet www.kpmg.ca Toronto

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT

COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT COMMANDITÉ DE BROOKFIELD RENEWABLE ENERGY PARTNERS L.P. CHARTE DU COMITÉ D AUDIT Février 2015 Un comité du conseil d administration (le «conseil») du commandité (le «commandité») de Brookfield Renewable

Plus en détail

VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE INTRODUCTION

VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE INTRODUCTION VISA PLATINE AFFAIRES VOYAGES RBC BANQUE ROYALE ASSURANCE ACHATS D ARTICLES DE PREMIÈRE NÉCESSITÉ CERTIFICAT D ASSURANCE VEUILLEZ LIRE ATTENTIVEMENT CE QUI SUIT : Le présent certificat d assurance est

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Politique de sécurité des actifs informationnels

Politique de sécurité des actifs informationnels Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Situation présente et devis technique

Situation présente et devis technique Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.

Plus en détail

La classification des actifs informationnels au Mouvement Desjardins

La classification des actifs informationnels au Mouvement Desjardins La classification des actifs informationnels au Mouvement Desjardins Cas vécu en grande entreprise Jean-François Allard Directeur principal Risques Informationnels Mouvement Desjardins Anick Charland Conseillère

Plus en détail

É T A T S F I N A N C I E RS du RÉGIME D ASSURANCE COLLECTIVE DES EMPLOYÉS DES FNP pour l année prenant fin le 31 MARS 2011

É T A T S F I N A N C I E RS du RÉGIME D ASSURANCE COLLECTIVE DES EMPLOYÉS DES FNP pour l année prenant fin le 31 MARS 2011 É T A T S F I N A N C I E RS du RÉGIME D ASSURANCE COLLECTIVE DES EMPLOYÉS DES FNP pour l année prenant fin le 31 MARS 2011 RAPPORT DES VÉRIFICATEURS Au conseil des Biens non publics Nous avons vérifié

Plus en détail

Bilan de la sécurité des actifs informationnels

Bilan de la sécurité des actifs informationnels Bilan de la sécurité des actifs informationnels 2011-2013 Agence de la santé et des services sociaux de Montréal Coordination Loraine Desjardins, adjointe à la direction générale Recherche et rédaction

Plus en détail

Introduction... 3. Objectif et portée de la vérification... 3. Opinion de la Vérification interne... 3

Introduction... 3. Objectif et portée de la vérification... 3. Opinion de la Vérification interne... 3 Assurance et cautionnement de contrats (CIB) Octroi de crédit, souscription de prêts, facturation, recouvrement et surveillance Rapport de vérification final Rapport n o 12/13 17 février 2014 Diffusion

Plus en détail

1. COMPOSITION ET CONDITIONS DE PREPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL D ADMINISTRATION

1. COMPOSITION ET CONDITIONS DE PREPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL D ADMINISTRATION RAPPORT DU PRESIDENT DU CONSEIL D ADMINISTRATION PREVU A L ARTICLE L. 225-37 DU CODE DE COMMERCE SUR LES CONDITIONS DE PREPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL ET SUR LES PROCEDURES DE CONTROLE

Plus en détail

Alerte audit et certification

Alerte audit et certification Alerte audit et certification NCSC OCTOBRE 2014 Nouvelle NCSC 4460, Rapports sur les autres éléments relevés dans le cadre d une mission d audit ou d examen : êtes-vous prêts? Le présent bulletin Alerte

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

POLITIQUE RELATIVE À LA PERCEPTION DES REVENUS SPÉCIFIQUES ONGLET 33. Résolution Adoptée 6 mai 2008 CC-3712-08

POLITIQUE RELATIVE À LA PERCEPTION DES REVENUS SPÉCIFIQUES ONGLET 33. Résolution Adoptée 6 mai 2008 CC-3712-08 POLITIQUE RELATIVE À LA PERCEPTION DES REVENUS SPÉCIFIQUES ONGLET 33 Date Résolution Adoptée 6 mai 2008 CC-3712-08 TABLE DES MATIÈRES CHAPITRE 1 OBJETS DE LA POLITIQUE... 3 CHAPITRE 2 ASSISES LÉGALES

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail