Déterminer quelle somme dépenser en matière de sécurité des TI
|
|
- Grégoire Caron
- il y a 8 ans
- Total affichages :
Transcription
1 Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015
2 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement que beaucoup comparent aux assurances : personne ne veut payer plus que le strict nécessaire. Ce rapport IDC vous offre des conseils pour vous aider à déterminer la taille appropriée de votre budget en matière de sécurité, de même qu à évaluer les options grandissantes qui s offrent à vous, des services sur les lieux aux services gérés, en passant par l infonuagique. Pour ce faire, IDC a établi le profil des investissements en matière de sécurité d organisations canadiennes, aux côtés de leurs succès et leurs échecs, créant ainsi un point de comparaison pour vous permettre de dresser des parallèles avec vos propres activités. Les résultats de cette étude proviennent d une recherche effectuée par IDC au Canada, en Les organisations canadiennes disent dépenser en technologie de sécurité en moyenne un peu moins de 10 % de leur budget en matière de TI, sans compter les dépenses liées aux services et aux employés. La somme investie en TI par une organisation dépend d un éventail de critères. Ainsi, les organisations qui s adressent aux consommateurs, qui ont une importante surface d attaque, une marque reconnue, une propriété intellectuelle bien gardée et qui doivent être en conformité avec les exigences réglementaires de l industrie et avec la législation gouvernementale ont tendance à dépenser plus que leurs pairs. Toutefois, la réalité est que des organisations de tous types ont connu des brèches de sécurité. Il existe encore parmi les organisations aux marques moins connues, ayant une surface d attaque réduite et des exigences réglementaires moins strictes, une confiance injustifiée en la «sécurité par l obscurité». Les organisations canadiennes disent dépenser en technologie de sécurité en moyenne un peu moins de 10 % de leur budget en matière de TI, sans compter les dépenses liées aux services et aux employés. p. 2
3 Votre budget en matière de sécurité mis en perspective IDC a étudié les budgets, les brèches récentes, les niveaux de maturité et plusieurs autres critères clés de plus de 200 organisations canadiennes, ce qui lui a permis de tracer quatre profils de sécurité distincts. Les diagrammes suivants illustrent le large fossé qui existe entre les organisations qui réussissent bien et qui obtiennent une note élevée en matière de sécurité des TI et celles qui ont une faible sécurité. Même si toutes les organisations ne se valent pas et que par conséquent leurs investissements dans la sécurité varient, le fossé entre les entreprises performantes et peu performantes en matière de sécurité ne devrait pas être aussi grand. Les défaitistes Les autruches Les réalistes Les égoïstes Ce groupe d organisations souffre d un manque de financement en matière de sécurité des TI. Un sous-financement et une planification inadéquate ont augmenté les dommages en rendant ces organisations plus vulnérables aux brèches de sécurité. Ces organisations sont dites «défaitistes» puisque leurs intervenants et professionnels en matière de TI/sécurité ont tendance à cesser tout lobbyisme auprès des chefs d entreprise afin d obtenir du soutien. Les industries du secteur manufacturier et du secteur primaire prédominent dans ce profil, mais IDC y a trouvé des exemples d organisations de toute taille et de tout secteur. Ces organisations ont financé de manière modérée la sécurité des TI, mais ont de mauvaises pratiques de sécurité. Leur véritable défi repose sur le fait que, souvent, elles ne se rendent pas compte de la gravité de la situation. Elles sont plus susceptibles que la moyenne de souffrir d atteintes à la protection des données, et pourtant elles conservent un niveau de confiance élevé en leur sécurité. Même si elles achètent la bonne technologie, elles négligent les compétences et la formation en matière de sécurité, de même que les processus pour une meilleure gestion des risques; il s agit là de l un de leurs problèmes manifestes. On retrouve dans ce profil des organisations du secteur public et du secteur des télécommunications, mais aussi des organisations de différents secteurs et de différentes tailles. Ces organisations font un assez bon travail en matière de sécurité des TI. En fait, elles dépensent peut-être même trop sans le savoir. Elles ne passent pas assez de temps à travailler sur un processus de gestion des risques officiel afin d évaluer et de mesurer correctement leur performance continue en fonction d un montant donné d investissements. Les détaillants prédominent dans ce profil, mais on retrouve également ceuxci parmi les défaitistes et les autruches. On trouve dans ce profil l élite en matière de sécurité. Ces organisations ont aligné leurs dépenses sur leur niveau de risque, subissent moins de brèches, se concentrent sur le recrutement et la conservation d excellents professionnels en matière de sécurité et ont atteint un degré élevé de maturité en ce qui concerne le personnel, les processus et la technologie. Elles n ont qu un point faible potentiel : leur confiance inébranlable. Cette confiance, bien que sans doute justifiée, ne devrait pas nuire à la vigilance. Le secteur bancaire et financier canadien prédomine dans ce profil. De plus, on y retrouve de nombreux exemples d organisations du secteur public et de fournisseurs de services. p. 3
4 Votre budget en matière de sécurité mis en perspective (suite) Les défaitistes Les autruches Les réalistes Les égoïstes La sécurité en matière de TI de ces organisations est faible et sous-financée Ces organisations ont une sécurité en matière de TI faible, mais elles n en ont pas pleinement conscience Ces organisations ont une bonne sécurité en matière de TI et elles cherchent à l améliorer encore Ces organisations ont une excellente sécurité en matière de TI, mais elles courent le risque d un excès de confiance Pourcentage des organisations 23 % 37 % 23 % 17 % Brèches comparativement à la moyenne Plus Plus Moins Moins Pourcentage du budget en TI consacré à la sécurité 6 % 8 % 14 % 12 % Confiance en leurs défenses de sécurité Faible Élevée Faible Élevée Priorités Essais-erreurs/ peu d importance accordée au processus de gestion des risques Technologie avant le personnel/processus Formation des employés/analyse comparative avec les pairs externes Processus de gestion des risques officiel/ embauche de personnel de qualité Niveau de maturité, échelle de 1 à Profil d industrie Secteur manufacturier/ primaire Secteur public/ infrastructure/ télécommunications Vente au détail/ distribution Finances Dépenses actuelles en matière de sécurité des TI 9,8 % du budget alloué aux TI Dépenses IDÉALES en matière de sécurité des TI 13,7 % du budget alloué aux TI Sur le marché intermédiaire en 2015, IDC a noté une augmentation plus élevée que la moyenne du budget en matière de sécurité des TI, ce qui est une excellente nouvelle pour un segment de marché qui a particulièrement besoin d améliorer sa sécurité. IDC reconnaît que, pour certaines organisations, le budget alloué à la sécurité ne fait pas partie du budget des TI. Nous avons utilisé les dépenses totales en TI comme point de référence commun à appliquer dans la plupart des cas. p. 4
5 Investir l argent là où les besoins sont les plus grands IDC a demandé aux organisations canadiennes d estimer la probabilité que leurs divers actifs physiques et que leurs ressources humaines soient compromis, puis d évaluer les conséquences d une brèche. Il est étonnant de constater que les tablettes, les téléphones intelligents et les applications Web sont peu considérés comme de potentielles failles de sécurité, ce qui a pour conséquence d entraîner un sous-financement dans ces secteurs. Probabilité Probabilité plus élevée, impact plus faible Probabilité plus faible, impact plus faible USB Ordinateur portable Courriel Téléphone intelligent Wi-Fi Tablette Applis Web Infonuagique Ordinateur de bureau Réseau câblé Impact Employés Probabilité plus élevée, impact plus élevé Serveur Probabilité plus faible, impact plus élevé Il est étonnant de constater que les tablettes, les téléphones intelligents et les applications Web sont peu considérés comme de potentielles failles de sécurité, ce qui a pour conséquence d entraîner un sous-financement dans ces secteurs. p. 5
6 Investir l argent là où les besoins sont les plus grands (suite) Les employés sont considérés comme un maillon faible en matière de sécurité. Beaucoup d organisations souhaiteraient allouer une plus grande part de leur budget en sécurité à la formation des employés (principalement les employés des services non liés aux TI, tels que les ventes, le marketing et les ressources humaines). En moyenne, les organisations voudraient dépenser un important 24 % de leur budget en matière de sécurité des TI pour l élaboration de meilleures pratiques, la sensibilisation et l éducation. Toutefois, en réalité, le pourcentage du budget consacré au renforcement des connaissances des employés en matière de sécurité continuera à être bien en deçà de ce pourcentage. Pour offrir un point de vue différent sur la question, IDC a additionné tous les produits de sécurité achetés au Canada dans huit catégories différentes afin d obtenir un aperçu de la façon dont une organisation canadienne moyenne répartit son budget en sécurité. La figure à droite illustre comment ce budget est réparti, en fonction des actifs technologiques qui sont sécurisés. Répartition du budget en sécurité en fonction de huit technologies 6,3 % Serveur 5,2 % Courriel 3,7 % Appareil mobile 14,0 % GSV 16,9 % GIA 32,8 % Réseau 8,6 % Web 12,5 % Ordinateurs GSV : gestion de la sécurité et de la vulnérabilité GIA : gestion des identités et des accès p. 6
7 Les investissements dans la sécurité se font moins traditionnels Il existe une pénurie de compétences en matière de sécurité des TI, et cela est en train de transformer le marché de la sécurité. De plus en plus, les organisations comblent ce manque de compétences avec des services de sécurité gérés et/ou des services de sécurité infonuagiques. Le pourcentage total du budget en sécurité alloué à l infonuagique et montré dans la figure ci-dessous se rapporte aux actifs traditionnels sécurisés au moyen de l infonuagique plutôt que dans l infonuagique. Avec le temps, IDC prévoit une forte croissance des dépenses canadiennes en matière de sécurité afin de protéger les applications et les données exploitées dans l infonuagique. Par exemple, les organisations ont besoin d une visibilité du trafic entrant et sortant des infrastructures, des plateformes ou des logiciels sous forme de service. Les fournisseurs de services d infonuagique s occupent en partie de la sécurité, mais votre organisation continuera à superviser la prévention des pertes de données, la gestion de l identification et ainsi de suite. L infonuagique est un sujet épineux au Canada, en raison surtout des craintes liées à la loi antiterroriste américaine Patriot Act qui permet aux forces de l ordre américaines d imposer la divulgation des données stockées dans un centre de données américain. Le vent commence toutefois à tourner; en effet, près de 7 organisations canadiennes sur 10 estiment maintenant que les fournisseurs de services d infonuagique sont plus sûrs que leurs propres TI. Attribution optimale du budget désirée par les organisations canadiennes Serveur Réseau Ordinateurs Web GIA GSV Appareil mobile Courriel Sur les lieux 82 % 81 % 73 % 59 % 57 % 54 % 51 % 49 % Services gérés 9 % 11 % 15 % 22 % 25 % 29 % 24 % 25 % Infonuagique/SaaS 9 % 8 % 12 % 19 % 18 % 17 % 25 % 26 % p. 7
8 Calculer la somme à investir en matière de sécurité des TI Il ne faut pas commencer par la fixation d un montant en dollars, mais plutôt par l élaboration d un processus de gestion des risques. Malgré cela, la plupart des organisations choisissent une approche ad hoc, basant leurs décisions budgétaires sur l essai et l erreur ou réagissant aux problèmes à mesure qu ils surviennent, au lieu d adopter une approche proactive du cadre de sécurité. Ce processus proactif est surveillé et répété, de sorte que les lacunes sont comblées avec le temps. Seulement un tiers des organisations canadiennes de moyenne et de grande taille, et beaucoup moins de petites entreprises, s engagent dans ce processus facile (mais qui demande beaucoup de temps). Le processus de gestion des risques est relativement simple : 4 Découvrez et faites l inventaire de vos actifs (dispositifs des utilisateurs, applications, périphériques réseau, référentiels d entreprise, chaînes d approvisionnement/ partenaires). Détectez les vulnérabilités/faiblesses de ces actifs et établissez quelles menaces pourraient compromettre chacun d entre eux 4 Déterminez vos investissements en matière de technologies, de compétences et de processus (appelés contrôles et contre-mesures) et établissez vos priorités. Basez vos décisions sur la matrice de probabilité et d impact créée à l étape Découvrir et détecter 4 Déployez les contrôles afin de réduire la vulnérabilité des actifs et de les protéger contre des menaces données Processus simplifié de gestion des risques de sécurité Recommencer Déterminer l efficacité des contrôles. Évaluer le profil de risque. Répéter. Découvrir et détecter Identifier les actifs/établir leur valeur. Identifier les vulnérabilités et les menaces. Créer une matrice d impact et de probabilité des risques. Déployer Établir le calendrier/la responsabilité en ce qui concerne la mise en œuvre. Mettre en œuvre les contrôles. Déterminer Identifier les contrôles. Comparer le coût des contrôles et les bénéfices/ le retour. Établir les priorités en matière de contrôle. 4 Recommencez et répétez ce processus de manière continue (au moins une fois par année), tout en mesurant l efficacité de vos investissements (de préférence en temps réel) p. 8
9 Planifier au-delà de l exercice financier Élaborez un plan sur plusieurs années afin de prévoir les progrès de votre organisation en matière de gestion des risques de sécurité, de sélection de la technologie, de recrutement/conservation des professionnels en sécurité, de formation des employés, d intervention en cas d incident et d un éventail d autres domaines prioritaires. Établissez un point de comparaison pour vos activités de sécurité afin d avoir une référence qui vous permettra de mesurer vos progrès futurs. Les organisations faisant partie de nos profils de sécurité gagnants «Réalistes» et «Égoïstes» ont tendance à suivre un plan d action mesurable afin d atteindre un niveau de sécurité plus élevé que la moyenne. La maturité en matière de sécurité en cinq niveaux Niveau 5 Optimale Niveau 1 Ad Hoc Les processus de sécurité, les technologies, la formation et les compétences sont incohérents au sein de l entreprise. Niveau 2 Gérée Pour certains secteurs et certaines applications et données clés au sein de l entreprise, il existe une approche officielle concernant les processus, le perfectionnement de la technologie et des compétences, la surveillance et les interventions en cas d incident. Niveau 3 Définie Au sein de l entreprise, il existe un processus de gestion des risques officiel pour l application des technologies, des politiques, des compétences, des interventions en cas d incident, etc. Niveau 4 Quantitative Visibilité constante afin de comparer la performance continue aux indicateurs de risque pour les technologies, les politiques, la formation, les compétences en matière de sécurité, etc. La sécurité n est jamais «optimale», mais l atteinte de ce niveau signifie que les compétences fondamentales en matière de sécurité sont dignes d être vendues à d autres entreprises. p. 9
10 Étapes suivantes 4 Établissez votre budget en fonction du coût des contre-mesures et des contrôles définis durant votre processus de gestion des risques 4 Référez-vous aux organisations qui ont réussi à garder les brèches de sécurité à un minimum tout en dépensant pour la sécurité 12 % de leur budget en matière de TI 4 Élaborez un plan sur plusieurs années afin d examiner le retour obtenu sur le montant investi en sécurité Auteurs : David Senf, vice-président du programme, Solutions d infrastructure Kevin Lonergan, analyste, Solutions d infrastructure Dave Pearson, directeur de recherche, Stockage et réseautage Commanditaire : IBM À propos d IDC International Data Corporation (IDC) est le principal fournisseur mondial en matière d information commerciale, de services de conseils et d événements sur les marchés des technologies de l information, des télécommunications et des technologies grand public. IDC aide les professionnels des TI, les chefs d entreprise et les membres de la communauté financière à prendre des décisions basées sur des données factuelles pour leurs achats de produits et services technologiques et leurs stratégies d affaires. Plus de analystes d IDC partagent leur expertise mondiale, régionale et locale au sujet de la technologie, des possibilités et tendances de l industrie dans plus de 110 pays. Depuis 50 ans, IDC formule des conseils stratégiques pour aider ses clients à atteindre leurs principaux objectifs opérationnels. IDC est une filiale d IDG, chef de file mondial du marché de l information, de la recherche et de l organisation d événements consacrés aux technologies de l information. p. 10
La gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailRÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE
RÉSEAU MICROAGE POSSIBILITÉ DE FRANCHISE À titre d entrepreneur, cherchez-vous à faire croître votre entreprise et votre part de marché local? À titre de fournisseur de solutions TI, cherchez-vous une
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailÉNERGISER L AVENIR Étude d information sur le marché du travail 2008
Construire un avenir brillant ÉNERGISER L AVENIR Étude d information sur le marché du travail 2008 www.avenirbrillant.ca Financé par le gouvernement du Canada par l entremise du Programme des conseils
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailBureau du commissaire du Centre de la sécurité des télécommunications
Bureau du commissaire du Centre de la sécurité des télécommunications 2009-2010 Rapport sur les plans et les priorités L honorable Peter Gordon MacKay, C.P., député Ministre de la Défense nationale TABLE
Plus en détailVotre guide 2013 pour la gestion des déplacements et frais professionnels
Votre guide 2013 pour la gestion des déplacements et frais professionnels La majorité des organisations comptent sur les voyages d affaires pour réaliser leurs objectifs opérationnels, qu il s agisse de
Plus en détailB U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a
B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a Avril 2014 Mark Schrutt, directeur des services et applications
Plus en détailSOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES
AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES Faits saillants du sondage 2 Contexte et méthode de sondage 3 Profil des répondants 3 Investissements
Plus en détailLa protection de la vie privée et les appareils mobiles
i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la
Plus en détailRÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS. TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33}
RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33} 2 RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS TABLE DES MATIÈRES 1. TITRE ABRÉGÉ 2. DOMAINE D APPLICATION
Plus en détailCRM pour le marketing
CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailwww.pwc.com/ca/retail Prendre la mesure Étude comparative sur le commerce de détail
www.pwc.com/ca/retail Prendre la mesure Étude comparative sur le commerce de détail Étude comparative sur le commerce de détail Le groupe Conseils de PwC, en partenariat avec le Conseil canadien du commerce
Plus en détailLe Marketing en ligne: La clé du succès. Planification & outils
Le Marketing en ligne: La clé du succès Planification & outils L agenda de cette présentation Ce que nous allons couvrir : L importance d une bonne planification d affaires Comment créer avec succès un
Plus en détailCentre canadien des mesures d urgence
Centre canadien des mesures d urgence Plan de continuité des opérations de nom du service ou de l'unité opérationnelle DM Crée le jour, mois, année Revu le jour, mois, année Page 1 Table des matières Équipe
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailAMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises
AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises -1- LA RÉVOLUTION MOBILE - OPPORTUNITÉS ET INQUIÉTUDES Le chef de direction d une
Plus en détailGuide pratique pour les clubs
Guide pratique pour les clubs Mise à jour le 19 août, 2014 Guide pratique pour les clubs Table des matières DISPOSITIONS GÉNÉRALES... 3 1. Exigences pour former un club... 4 2. Types de club... 4 3. Interaction
Plus en détailProtection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité
Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailLe Business Case sur la Gestion de Contenu d Entreprise
Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant
Plus en détailCRM pour le marketing
CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,
Plus en détailisrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle
isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle 2 isrs 7 : pour la santé de votre entreprise Pour répondre à l accroissement des multiples exigences de vos Parties Intéressées,
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailUK Trade & Investment
UK Trade & Investment Présentation avril 2011 Le Royaume-Uni et l Irlande à votre portée Un excellent dossier pour attirer les investissements directs à l'étranger Le «stock» cumulatif des IDE du R.-U.
Plus en détailPrésentation de la gestion des infrastructures de centres de données
Présentation de la gestion des infrastructures de centres de données 2010 Raritan Inc. Présentation La demande mondiale pour des applications informatiques innovantes et plus puissantes, combinée aux avantages
Plus en détailCRM pour le Service clients et l Assistance technique
CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires
Plus en détailStratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC
Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....
Plus en détailRésumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011»
Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011» (Étude préparée par Raymond Chabot Grant Thornton) Faits: Le PIB généré par le
Plus en détailCode canadien du bénévolat : guide pour l évaluation des pratiques organisationnelles
Code canadien du bénévolat : guide pour l évaluation des pratiques organisationnelles Remerciements Bénévoles Canada remercie l auteure, Liz Weaver, de son travail à l égard du document original, intitulé
Plus en détailDébroussailler les paiements mobiles :
UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on
Plus en détailIBM SPSS Direct Marketing
IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE
ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE Le présent document reflète le travail d organismes de réglementation membres du CCRRA. Les opinions qui y sont exprimées ne doivent
Plus en détailCadre de travail sur les relations avec les gouvernements et la défense des droits. Société canadienne de la sclérose en plaques
Cadre de travail sur les relations avec les gouvernements Société canadienne de la sclérose en plaques Juin 2009 Table des matières Contexte... 3 1.0 Mission de la Société canadienne de la sclérose en
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailAccroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com
Accroître vos revenus et votre avantage concurrentiel grâce au nuage Alliance Fujitsu-salesforce.com Si votre fonction consiste à gérer les TI, Fujitsu parie que vos principaux objectifs sont les suivants
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détail1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
Plus en détailRegard sur l informatique en nuage
Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailRAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER
A Demande R-3491-2002 RAPPORT EXÉCUTIF DE LA FIRME DE CONSULTANTS GARTNER HYDRO-QUÉBEC ÉVALUATION DU PROJET SIC ET RECOMMANDATIONS, 7 AOÛT 2002 Original : 2002-09-20 HQD-2, Document 1 (En liasse) Rapport
Plus en détailLe temps est venu d implanter un CRM et un système de gestion de la connaissance
LIVRE BLANC Le temps est venu d implanter un CRM et un système de gestion de la connaissance Une vision détaillée des fonctions de CRM etde Gestion de Connaissances dansl environnement commercial actuel.
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailTELUS Solutions d affaires
TELUS Solutions d affaires Tendances et innovations technologiques 2015 a Louis Bouchard Membre de l équipe TELUS 22 janvier 2015 1 Tendances et innovations Contexte 2 Tendances et innovations Table des
Plus en détaili) Types de questions Voici les lignes directrices pour chaque type de question ainsi que la pondération approximative pour chaque type :
Raison d être Plan des examens Audit interne et contrôles internes [MU1] 2011-2012 Les examens Audit interne et contrôles internes [MU1] ont été élaborés à l aide d un plan d examen. Le plan d examen,
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailLe volleyball est notre sport, notre passion, notre communauté nous inspirons les Canadiens à embrasser le volleyball pour la vie
Le volleyball est notre sport, notre passion, notre communauté nous inspirons les Canadiens à embrasser le volleyball pour la vie Révision du plan stratégique de Volleyball Canada février 2009 Table des
Plus en détailProposition en vue de la préparation du budget (2015)
Proposition en vue de la préparation du budget (2015) Préparé pour : le Comité permanent des finances de la Chambre des communes Préparé par : La Canadian Independent Petroleum Marketers Association Sommaire
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailRapport de vérification interne du cadre de contrôle de l accès aux réseaux informatiques. Janvier 2010
Rapport de vérification interne du cadre de contrôle de l accès aux réseaux informatiques Janvier 2010 2010 January - French - Information Technology - Security Access - FINAL.doc Table des matières Contexte...3
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailSituation actuelle : Sommaire d une recommandation Page 1 de 5
Le but de l entreprise est d offrir la meilleure qualité de service dans la vente de pièces automobiles. Les clients de Pintendre on besoin de se procurer les pièces automobiles rapidement afin de changer
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailSoutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services
Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2
Plus en détailTravailler avec les télécommunications
Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la
Plus en détailCartes de crédit à vous de choisir. Choisir la carte de crédit qui vous convient
Cartes de crédit à vous de choisir Choisir la carte de crédit qui vous convient À propos de l Agence de la consommation en matière financière du Canada (ACFC) À l aide de ses ressources éducatives et de
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailBureau du commissaire du Centre de la sécurité des télécommunications
Rapport sur les plans et les priorités Bureau du commissaire du Centre de la sécurité des télécommunications 2015-2016 L honorable Jason Kenney, c.p., député Ministre de la Défense nationale Sa Majesté
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailDevenir un gestionnaire de personnes
Devenir un gestionnaire de personnes SÉRIE PARTENAIRES EN AFFAIRES Déterminer vos besoins Trouver les bonnes personnes Conserver les bons employés SÉRIE PARTENAIRES EN AFFAIRES Le passage de personne d
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailwww.rbcassurances.com
Pour de plus amples renseignements, veuillez visiter le site www.rbcassurances.com CROISSANCE SOLIDITÉ INTÉGRATION APERÇU DE LA SOCIÉTÉ 2004 Marques déposées de la Banque Royale du Canada. Utilisées sous
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailPROGRAMME DE FORMATION DE NORTHBRIDGE. À propos de Northbridge
PROGRAMME DE FORMATION DE NORTHBRIDGE À propos de Northbridge Northbridge est l une des plus importantes compagnies d assurance générale commerciale au pays avec des primes souscrites d une valeur de 1,3
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailMODELE DE MATURITE SOCIAL MEDIA MARKETING
Online Intelligence Solutions MODELE DE MATURITE SOCIAL MEDIA MARKETING Jean-Marie Camiade, knowledge manager Mélanie Claisse, product marketing manager WHITE PAPER SOMMAIRE INTRODUCTION 3 1. Modélisation
Plus en détailStella-Jones pilier du secteur grâce à IBM Business Analytics
Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions
Plus en détail2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année
2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,
Plus en détailF Distribution: GÉNÉRALE RESSOURCES, QUESTIONS FINANCIÈRES ET BUDGÉTAIRES. Point 6 de l'ordre du jour
Session annuelle du Conseil d administration Rome, 25 28 mai 2015 RESSOURCES, QUESTIONS FINANCIÈRES ET BUDGÉTAIRES Point 6 de l'ordre du jour Pour examen NOTE DE LA DIRECTRICE EXÉCUTIVE SUR LE RAPPORT
Plus en détailLocalisation des points d accès sans fil non autorisés
Localisation des points d accès sans fil non autorisés Un point d accès non autorisé peut compromettre la sécurité du réseau de l entreprise en l exposant au monde extérieur. Pour remédier à cette menace,
Plus en détailLa gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique
La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.
Plus en détailCadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014
Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière
Plus en détailEtude de cas. Calagaz établit un menu pour la croissance commerciale. TRANSLATION commercial. Novembre 2010
Etude de cas NEED Services TRANSLATION de développement commercial Novembre 2010 Calagaz établit un menu pour la croissance commerciale Des commentaires à formuler ou des questions à poser? Sommaire Introduction...
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailLes bonnes pratiques d un PMO
Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les
Plus en détailITIL V2 Processus : La Gestion des Configurations
ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service
Plus en détail1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3.
1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. Vente et marketing... 7 3.3.1. Gestion de la relation Client
Plus en détailPARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX
PROPOSIP ITION POUR LE RENOUVELLEMENT D UNE ASSURANCE TECHNOLOGIE REMARQUES IMPORTANTES : La présente proposition est soumise à La Compagnie d Assurance Travelers du Canada («CATC») et à La Compagnie d
Plus en détailCrédit-bail d équipement agricole
Services financiers à l entreprise Crédit-bail d équipement agricole Un moyen rapide et souple d équiper votre entreprise. Qu est-ce que le crédit-bail? n Le crédit-bail est une solution de financement
Plus en détailwww.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information
www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailIntroduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :
Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des
Plus en détailFAQ sur le Service courriel d affaires TELUS
FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel
Plus en détailLa COMMUNICATION. Tirer parti des solutions. et gérer les imprévus
La COMMUNICATION au centre de la continuité d activité Tirer parti des solutions de collaboration pour réduire et gérer les imprévus Par Debra Chin Directeur Général - Palmer Research Mai 2011 SOMMAIRE
Plus en détail