SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
LA GOUVERNANCE, LES RISQUES ET LA 
CONFORMITÉ (GRC)
CONFÉRENCIERS : DENIS JOLIN ET VINCENT GROLEAU
DATE : 31 MARS 2015
http://www.isaca‐quebec.ca
OBJECTIF ET AGENDA
Objectif
 Présenter, à travers des concepts connus et des méthodologies, 
notre expérience de la GRC
Agenda
 GRC : définition et applications
 Le modèle des 3 lignes de défense
 Approche appliquée : Desjardins
2
GRC : DÉFINITION GLOBALE
3
Gouvernance : englobe la culture, les politiques, les lois, les 
réglementations et institutions qui définissent la manière dont les 
entreprises doivent être dirigées et gérées
Risque : est le résultat de l’incertitude sur la réalisation des objectifs ; la 
gestion du risque est l’ensemble des activités coordonnées qui visent à 
diriger et contrôler une organisation pour tirer avantage des opportunités 
et gérer les évènements négatifs
Conformité : décrit le fait d’adhérer et de démontrer son adhésion aux 
lois et règlements externes ainsi qu’aux politiques et procédures internes 
de l’entreprise
Source : OCEG (Open Compliance & Ethics Group)
GOUVERNANCE D’ENTREPRISE
Définitions
Gouvernance mise en place pour diriger et gérer les affaires d'une 
entreprise de façon à assurer un meilleur équilibre entre les instances de 
direction, les instances de contrôle et les actionnaires ou sociétaires ‐
Grand dictionnaire terminologique 
Système formé par l'ensemble des processus , réglementations, lois et  
institutions  destinés à cadrer la manière dont l'entreprise est dirigée, 
administrée et contrôlée ‐ Wikipédia
4
GOUVERNANCE D’ENTREPRISE
Principaux acteurs :
• Actionnaires
• Conseil d’administration
• Employés
• Clients et fournisseurs
Référentiel :
• COSO
5
6
GOUVERNANCE TI
La gouvernance des TI est un processus de gestion, fondé sur l’utilisation 
de bonnes pratiques, qui permet à l’organisation d’optimiser ses 
investissements informatiques dans le but :
 de contribuer aux objectifs de création de valeur;
 d’accroître la performance des processus informatiques et de leur 
orientation clients; 
 de garantir que les risques liés au système d’information sont sous 
contrôle; 
 de maîtriser les aspects financiers du système d’information; 
 et développer les solutions et les compétences en TI, dont 
l’organisation aura besoin dans le futur, tout en développant la 
transparence d’action ‐ IT Governance Institute
7
GOUVERNANCE TI
A. La gouvernance TI relève de la 
responsabilité du comité de direction et 
du « management exécutif », elle fait 
partie intégrante de la gouvernance 
d'entreprise.
B. Pour la direction TI, elle consiste à mener 
et à organiser les entités et les processus 
en ligne avec la stratégie et les objectifs 
de l'entreprise; dans le but de créer de la 
valeur
‐ IT Governance Institute
GOUVERNANCE TI
Domaines :
• Planification stratégique
• Gestion des risques
• Gestion des ressources
• Gestion du portefeuille de projets
• Gestion de la valeur
Enjeu principal :
• Harmoniser les TI aux stratégies d’affaires et livrer de la valeur ajoutée
8
GESTION DES RISQUES : DIFFÉRENTS TYPES
Dépendamment de l’industrie dans laquelle elles 
oeuvrent, il existe différents types de risque auxquels les 
organisations sont confrontés.
Les risques communs à l’ensemble des organisations sont :
• Réputation
• Stratégique
• Opérationnel
• Technologique
9
RISQUE TI : UN DES PLUS IMPORTANTS
10
RISQUE TI : UN DES PLUS IMPORTANTS
Le risque technologique est considéré comme un sous‐
ensemble du risque opérationnel.
Catégories de
risques Mouvement
Catégories de
risques opérationnels
Catégories de
risques technologiques
11
RISQUE TI : UN DES PLUS IMPORTANTS
L’Univers des risques technologiques est un pilier du volet de 
gouvernance des risques technologiques. 
Il vise à :
 Circonscrire la portée des 
activités de gestion des 
risques technologiques;
 Faciliter l’identification 
initiale des risques 
inhérents importants et 
pertinents pour 
l’organisation;
 Soutenir la consolidation 
des risques ainsi que la 
reddition de compte.
12
13
CONFORMITÉ
Se conformer aux exigences internes
 Politiques
 Directives
 Normes
Se conformer aux exigences externes
 Lois et règlements de l'industrie
 Lois et règlements à l'échelle nationale
 Lois et règlements à l'échelle internationale
14
DIFFÉRENTES RÉGLEMENTATIONS TOUCHANT LES TI
• Loi Sarbanes‐Oxley (SOX)
• Lois sur la protection des renseignements personnels
• Loi canadienne anti‐pourriel (projet de loi C‐28)
• HIPAA : Health Insurance Portability and Accountability Act
• Les Accords de Bâle (Bâle II et III)
• USA Patriot Act
• PCI‐DSS
CONFORMITÉ TI (DESJARDINS)
15
CONFORMITÉ TI (DESJARDINS)
 Les référentiels Cobit 5 et ISO 27002 ont été utilisés afin de classer sous un 
dénominateur commun l’ensemble des exigences :
 52‐109, PCI, Visa, Interac, Mastercard, Bâle II et les contrôles propres à des tiers 
 CobIT 5 : référentiel en gouvernance des TI, présente les bonnes pratiques de 
gestion des TI 
 ISO 27002 : norme des meilleures pratiques des domaines de sécurité de 
l’information, tels :
 La gestion des accès
 La gestion des incidents
 Le plan de continuité
 La sécurité physique et environnementale
 La gestion de l‘exploitation et des télécommunications
 L’acquisition, développement et maintenance des systèmes d’information
16
CONFORMITÉ TI (DESJARDINS)
1500 contrôles 286 contrôles Desjardins!
Avant Après
L’approche traditionnelle qui traite les « exceptions » engendre de 
nombreux programmes de conformité distincts qui font en sorte que 
la gestion des exigences selon plusieurs règlementation n’est pas 
uniforme ni efficace
Chevauchement
Une intégration permettant de réduire les coûts, la complexité et la 
charge de travail liés aux efforts de conformité est nécessaire; de 
grandes économies de coûts peuvent être réalisées lorsque le 
chevauchement est évité et qu’une définition commune des 
exigences est appliquée
Harmonisation
17
MODÈLE DES 3 LIGNES DE DÉFENSE SELON 
L’IIA
18 Pour fin de discussion
Source : IIA Position Paper:, THE THREE LINES OF DEFENSE IN EFFECTIVE RISK MANAGEMENT AND CONTROL, JANUARY 2013 
Link: https://na.theiia.org/standards‐
guidance/Public%20Documents/PP%20The%20Three%20Lines%20of%20Defense%20in%20Effective%20Risk%20Management%20and%20Control.pdf
MODÈLE DES 3 LIGNES DE DÉFENSE
«First line of defense »
§ «Owner»of the risk management process
§
§Loss data tracking
BU Process
and Risk
Owners
« »
§
business line compliance. 
§ Validates the overall risk framework
§ Provides assurance that the  risk management process is functioning as 
BU Process
and Risk
Owners
BU Process
and Risk
Owners
BU Process
and Risk
Owners
• Interprétation et élaboration
• Surveillance et information
Executive Management / 
Boards
Perform
Oversight
Haute direction/ 
Conseil d’administration
Surveillance
Première ligne de défense
Identification, gestion, atténuation et
notification des risques
Propriétaires
des risques et
des processus
de l’UF*
Gestion des 
risques et 
conformité
§
business line compliance. 
§ Validates the overall risk framework
§ Provides assurance that the  risk management process is functioning as 
Audit interne 
Troisième ligne de défense
Tests et vérification
Fonctions de 
gouvernance 
et de contrôle
• Conception et facilitation
• Surveillance et information
Deuxième ligne de défense
Propriétaires
des risques et
des processus 
de l’UF
Propriétaires
des risques et
des processus 
de l’UF
Propriétaires
des risques et
des processus 
de l’UF
* Unité fonctionnelle
19
1ÈRE LIGNE : OPÉRATIONS
Première ligne de défense
 Composition
 Gestionnaires opérationnels 
qui endossent et gèrent les 
risques et qui mettent en 
œuvre des mesures 
correctives permettant de 
remédier aux déficiences des 
processus et des contrôles 
Prise de position de l’IIA : Les trois lignes de maîtrise pour une gestion des risques et un contrôle efficace – janvier 2013
 Parmi les rôles et les responsabilités :
 Mettre en place des dispositifs de contrôle interne efficaces et mettre en œuvre au quotidien 
des procédures de gestion des risques et de contrôle
 Identifier, évaluer, contrôler et atténuer les risques, piloter l'élaboration et la mise en œuvre 
des règles et procédures internes et s'assurer que les activités sont compatibles avec les 
objectifs fixés
 Définir et mettre en place des procédures de contrôle détaillées et superviser l'application de 
ces procédures par leurs employés
 S’assurer que des contrôles de gestion et de supervision adéquats sont en place pour garantir 
la conformité et mettre en évidence les contrôles défaillants, les processus inadéquats et les 
événements inattendus
20
2ÈME LIGNE : «SURVEILLANCE»
 Composition
 Fonction (et/ou comité) de gestion 
des risques qui facilite et surveille la 
mise en œuvre de pratiques 
efficaces de gestion des risques par 
la direction opérationnelle
 Fonction de conformité chargée de 
surveiller divers risques spécifiques 
tels que le non‐respect des lois et 
des réglementations en vigueur 
 Fonction de contrôle de gestion qui 
d’une part effectue le suivi des 
risques financiers et de l’information 
financière et, d’autre part, assiste 
dans la conception et surveille 
l’efficacité des contrôles non 
financiers
Deuxième ligne de défense
Prise de position de l’IIA : Les trois lignes de maîtrise pour une gestion des risques et un contrôle efficace – janvier 2013
 Parmi les rôles et les responsabilités :
 Soutenir les orientations de la direction, définir les rôles et les responsabilités et fixer des objectifs relatifs à leur 
mise en œuvre
 Élaborer des référentiels de gestion des risques 
 Identifier les enjeux connus et émergents 
 Expliciter les évolutions de l'appétit et de la tolérance au risque de l'organisation 
 Aider la direction à mettre au point des processus et des contrôles afin de gérer les risques et les enjeux 
 Émettre des encadrements et donner des formations sur les processus de gestion des risques 
 Faciliter et surveiller la mise en œuvre de pratiques efficaces de gestion des risques par la direction opérationnelle 
(1ère ligne de défense)
 Alerter la direc on opéra onnelle à propos des enjeux émergents et de l'évolu on de la réglementa on ou des 
scénarios de risque 
 Surveiller l'adéquation et l'efficacité du contrôle interne, l'exactitude et l‘intégralité de l’information, la conformité 
aux lois et aux réglementations, et la correction des déficiences en temps opportun
21
 Composition
 Fonction d'audit interne 
dotée de ressources et de 
compétences adéquates qui 
doit appliquer les normes 
internationales généralement 
admises pour la pratique de 
l'audit interne, être rattachée 
à un niveau suffisamment 
élevé dans l'organisation pour 
pouvoir assurer ses 
responsabilités de manière 
indépendante et avoir une 
relation étroite et effective 
avec le Conseil ou l’organe de 
gouvernance équivalent
Troisième ligne de défense
Prise de position de l’IIA : Les trois lignes de maîtrise pour une gestion des risques et un contrôle efficace – janvier 2013
 Parmi les rôles et les responsabilités :
 Fournir aux organes de gouvernance une assurance globale fondée sur le plus haut degré 
d'indépendance organisationnelle et d'objectivité au sein de l’organisation
 S’assurer de l'efficience et l'efficacité des opérations, la protection des actifs, la fiabilité et 
l'intégrité des processus d’information et veiller à ce que l’organisation se conforme aux lois, 
réglementations, normes, procédures et contrats
 S’assurer de la mise en place des composantes du référentiel de gestion des risques et de 
contrôle interne, dont l'environnement de contrôle interne, et des composantes du 
référentiel de gestion des risques de l’organisation (c.‐à‐d. l'identification des risques, leur 
évaluation et leur traitement)
22
3ÈME LIGNE : AUDIT INTERNE
AUTRES PARTIES PRENANTES
23
Autres parties prenantes
 Composition
 Auditeurs externes, 
régulateurs et autres organes 
externes qui peuvent jouer un 
rôle important dans le 
dispositif global de 
gouvernance et de contrôle 
de l’organisation
 Parmi les rôles et les responsabilités :
 Fournir une assurance aux parties prenantes de l’organisation (ou aux membres de la 
coopérative) , notamment à ses organes de gouvernance
Prise de position de l’IIA : Les trois lignes de maîtrise pour une gestion des risques et un contrôle efficace – janvier 2013
MODÈLE DES 3 LIGNES DE DÉFENSE SELON 
L’ISACA
24 Pour fin de discussion
Source : ISACA publication : Effective IT Governance Through the Three Lines of Defense, Risk IT and COBIT
Link: http://www.isaca.org/Journal/Past‐Issues/2012/Volume‐1/Documents/12v1‐Effective‐IT‐Governance.pdf
AUTRES MODÈLES 
25
L’analogie du fromage 
suisse laisse croire qu’il 
faut des défaillances dans 
toutes les lignes de 
défenses pour qu’un 
risque se matérialise.
APPLICATION PRATIQUE : DESJARDINS
• Permet de rencontrer les besoins des Agréments de 
Bâle
• Requis par l’Autorité des marchés parce que 
Desjardins a été identifiée comme Institution 
financière d’importance systémique intérieure
• Initiative de l’équipe Risques opérationnels et 
contrôles internes
• Appuyer par le Comité de Direction du Mouvement
26
Le modèle des 3 lignes de défense
L’approche proposée favorise une gestion de la performance des activités du Mouvement Desjardins tout
permettant de répondre aux exigences d’agrément en risque opérationnel
Modèle générique de l’IIA(1)
1LDD2LDD3LDD
 Identification des risques des processus dont ils sont
propriétaires
 Conception et mise en œuvre des contrôles internes
 Gestion et atténuation des risques
 Mesure, suivi et reddition des risques et de l’efficacité
des contrôles (attestation)
 Conception du dispositif/cadre de gestion des risques
 Mise en place des encadrements (politiques, normes, etc.)
 Soutien, conseil et formation de la 1ère ligne de défense
 Revue critique des activités de gestion des risques de la
1ère ligne de défense
 Reddition consolidée à la haute direction et au CA afin de
soutenir leur responsabilité de surveillance
 Revue indépendante du dispositif/cadre de gestion des
risques(2)
 Évaluation périodique et objective des activités des 1ère
et 2ème lignes de défense
Application chez Desjardins
 Désigne les secteurs d’affaires et les fonctions de soutien qui
sont les véritables propriétaires de la gestion des opérations et des
risques associés
 Désigne les fonctions de gestion de risque, de conformité et de
contrôle qui ont la responsabilité d’encadrer, d’outiller et de soutenir
les activités de gestion de risque de la 1ère ligne de défense et de
réaliser une revue critique de ses travaux (Bureau du chef de la
gestion des risques, Bureau du chef de la conformité, DP
Gouvernance financière, DP Risque et Conformité TI, Actuaire en
chef)
Note: Les fonctions de soutien ont toutes une responsabilité
d’encadrement des opérations de l’organisation. Cette responsabilité ne
font pas d’elles une 2ième ligne de défense.
 Désigne le Bureau de la Surveillance du Mouvement Desjardins
qui est responsable de réaliser une évaluation périodique,
indépendante et objective des activités des 1ère et 2ième lignes de
défense
Les bonnes pratiques suggèrent une approche de gestion des opérations basée sur un alignement par processus, une meilleure
gestion des données et la mise en place du modèle des 3 lignes de défense. À l’image des banques canadiennes, Desjardins devrait
donc opter pour le modèle des 3 lignes de défense.
En prenant cette décision, Desjardins répondra aux exigences de la demande d’agrément pour le Risque Opérationnel
27
(1) Inspiré d’une prise de position publiée par l’Institut des auditeurs internes (IIA) en janvier 2013 : Les trois lignes de maîtrise, pour une gestion des
risques et
un contrôle efficace.
(2) L’IIA utilise le concept de gestion des risques dans un sens large et global qui regroupe les domaines de la gestion des risques, de la conformité et
du
contrôle interne.
 Définition des rôles génériques requis pour instaurer une gestion par processus, aligner les rôles et
responsabilités en matière de gestion des risques, de la conformité et des contrôles sur le modèle des 3 lignes de
défense et optimiser la 2e ligne de défense :
(2) Vue partielle de la 2LDD: vue axée sur le domaine du risque opérationnel
(3) Conformité, Gouvernance financière, Criminalité financière, Impartition, Continuité, Technologies et Qualité des données de risque
1LDD
2LDD(2)
Propriétaire de processus
(1 seul par processus)
Mandataire
(1 ou + par processus)
Coordonnateur RCC
(Risque – Conformité – Contrôle)
Responsables de Programmes
experts(3)
Intégrateur RCC
(Risque – Conformité – Contrôle)
3LDD
Audit interne
Responsable de soutenir le propriétaire et le mandataire dans la gestion des RO du processus,
d’assurer la cohérence avec la performance globale attendue du processus et de faire les liens
nécessaires afin de soutenir les programmes experts
Imputable de la performance du processus, il travaille avec ses mandataires et son équipe pour
assurer le développement cohérent du processus en lien avec les besoins du membre et la vision
stratégique Mouvement
Responsable d’assurer la gestion d’un programme expert spécifique dans une perspective
Mouvement ainsi que de soutenir et d’outiller le coordonnateur RCC et la 1LDD dans l’application et
le suivi des activités propres à son programme
Responsable d’assurer la vision d’ensemble en matière de risque, de conformité et de contrôle et
de produire le profil de risque opérationnel du Mouvement Desjardins
Responsable de la performance de son périmètre afin d’atteindre les cibles fixées par le
propriétaire et assurer la bonne tenue des opérations
Évaluation indépendante, périodique et objective de la 1LDD et de la 2LDD
GESTIONPARPROCESSUS
EXPERTGPP
Définition des rôles génériques 3LDD MVT
28
CONCLUSION
Pour bien réussir dans l’implantation de la GRC, il faut :
1. L’appui inconditionnel de la haute direction
2. Une culture de risque forte dans toute l’organisation
3. Une approche documentée basée sur les processus 
d’affaires (et de soutien)
4. Un langage commun et des méthodes harmonisées
5. Des outils communs pour recenser les risques et les 
contrôles et assurer une reddition adéquate
29
Merci de votre attention
Denis Jolin : denis.jolin@desjardins.com
Vincent Groleau : vincent.groleau@ca.ey.com
30

Contenu connexe

Tendances

PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB
 
Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...PECB
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...PECB
 
Mesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les RisquesMesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les RisquesOlivier Pinette
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitationsemc 2p
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
ISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best PracticeISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best PracticeMissionMode
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Plan Continuidad de Negocio
Plan Continuidad de NegocioPlan Continuidad de Negocio
Plan Continuidad de NegocioDavid Ortega
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIArsène Ngato
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 

Tendances (20)

Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
 
Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...Impact de la certification ISO 22301 sur la performance durable des organisat...
Impact de la certification ISO 22301 sur la performance durable des organisat...
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
La gestion des actifs, ISACA Québec Multiforce
La gestion des actifs, ISACA Québec MultiforceLa gestion des actifs, ISACA Québec Multiforce
La gestion des actifs, ISACA Québec Multiforce
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
Le pilotage des risques avec Méhari-Standard (2017) : Indicateurs et tableau ...
 
Mesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les RisquesMesure & Analyse: Mesurer les Risques
Mesure & Analyse: Mesurer les Risques
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
ISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best PracticeISO 22301: The New Standard for Business Continuity Best Practice
ISO 22301: The New Standard for Business Continuity Best Practice
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Plan Continuidad de Negocio
Plan Continuidad de NegocioPlan Continuidad de Negocio
Plan Continuidad de Negocio
 
Exploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SIExploitation Entretien et Soutien des SI
Exploitation Entretien et Soutien des SI
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 

Similaire à Isaca quebec présentation grc-31 mars 2015_site_2

A5 b1 risk assessement_suzanne gibson_fr
A5 b1 risk assessement_suzanne gibson_frA5 b1 risk assessement_suzanne gibson_fr
A5 b1 risk assessement_suzanne gibson_frocasiconference
 
COMPRENDRE LE Management des risques 2.ppt
COMPRENDRE LE Management des risques 2.pptCOMPRENDRE LE Management des risques 2.ppt
COMPRENDRE LE Management des risques 2.pptKADY17
 
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdfSARASIM6
 
L’organisation et la formalisation du management des risques selon l’ISO 31000
 L’organisation et la formalisation du management des risques selon l’ISO 31000  L’organisation et la formalisation du management des risques selon l’ISO 31000
L’organisation et la formalisation du management des risques selon l’ISO 31000 PECB
 
Enjeux RSE du management des risques éthiques, financiers, de réputation
Enjeux RSE du management des risques éthiques, financiers, de réputationEnjeux RSE du management des risques éthiques, financiers, de réputation
Enjeux RSE du management des risques éthiques, financiers, de réputationADHERE RH
 
PECB Webinaire: Enjeux et intérêts d’implantation d’un SME dans une entreprise
PECB Webinaire: Enjeux et intérêts d’implantation d’un SME dans une entreprisePECB Webinaire: Enjeux et intérêts d’implantation d’un SME dans une entreprise
PECB Webinaire: Enjeux et intérêts d’implantation d’un SME dans une entreprisePECB
 
Fiche 4 management des risques
Fiche  4    management des risquesFiche  4    management des risques
Fiche 4 management des risquesHalim ARROUDJ
 
Sylvie noguer rcmq 12 mai 2011
Sylvie noguer rcmq 12 mai 2011Sylvie noguer rcmq 12 mai 2011
Sylvie noguer rcmq 12 mai 2011Cariatis Inc.
 
Diagnostic smi pme mpi maroc
Diagnostic smi pme mpi marocDiagnostic smi pme mpi maroc
Diagnostic smi pme mpi marocAsmaa Obadi
 
Cours gestion de risques gratuit
Cours gestion de risques gratuitCours gestion de risques gratuit
Cours gestion de risques gratuitR. K.
 
ASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation socialeASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation socialearmelleguillermet
 
"Enjeux de la communication responsable"
 "Enjeux de la communication responsable" "Enjeux de la communication responsable"
"Enjeux de la communication responsable"ADHERE RH
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPRAntoine Vigneron
 
Formation SMG - PROD-MAINT 2.pptx
Formation SMG - PROD-MAINT 2.pptxFormation SMG - PROD-MAINT 2.pptx
Formation SMG - PROD-MAINT 2.pptxDjafTobili
 
Système de management de l'Environnement - ISO 14001 V 2015-
Système de management  de l'Environnement      - ISO 14001 V 2015-Système de management  de l'Environnement      - ISO 14001 V 2015-
Système de management de l'Environnement - ISO 14001 V 2015-Kawther MEKNI
 
Enjeux ESG en perspective : les outils de pilotage de la RSE
Enjeux ESG en perspective : les outils de pilotage de la RSEEnjeux ESG en perspective : les outils de pilotage de la RSE
Enjeux ESG en perspective : les outils de pilotage de la RSEOFI Asset Management
 
La gestion des risques
La gestion des risquesLa gestion des risques
La gestion des risquesMariem SELLAMI
 

Similaire à Isaca quebec présentation grc-31 mars 2015_site_2 (20)

A5 b1 risk assessement_suzanne gibson_fr
A5 b1 risk assessement_suzanne gibson_frA5 b1 risk assessement_suzanne gibson_fr
A5 b1 risk assessement_suzanne gibson_fr
 
COMPRENDRE LE Management des risques 2.ppt
COMPRENDRE LE Management des risques 2.pptCOMPRENDRE LE Management des risques 2.ppt
COMPRENDRE LE Management des risques 2.ppt
 
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
2017-02-AtelierA4GouvernanceRisques-Amrae-C.pdf
 
L’organisation et la formalisation du management des risques selon l’ISO 31000
 L’organisation et la formalisation du management des risques selon l’ISO 31000  L’organisation et la formalisation du management des risques selon l’ISO 31000
L’organisation et la formalisation du management des risques selon l’ISO 31000
 
Enjeux RSE du management des risques éthiques, financiers, de réputation
Enjeux RSE du management des risques éthiques, financiers, de réputationEnjeux RSE du management des risques éthiques, financiers, de réputation
Enjeux RSE du management des risques éthiques, financiers, de réputation
 
PECB Webinaire: Enjeux et intérêts d’implantation d’un SME dans une entreprise
PECB Webinaire: Enjeux et intérêts d’implantation d’un SME dans une entreprisePECB Webinaire: Enjeux et intérêts d’implantation d’un SME dans une entreprise
PECB Webinaire: Enjeux et intérêts d’implantation d’un SME dans une entreprise
 
Fiche 4 management des risques
Fiche  4    management des risquesFiche  4    management des risques
Fiche 4 management des risques
 
Sylvie noguer rcmq 12 mai 2011
Sylvie noguer rcmq 12 mai 2011Sylvie noguer rcmq 12 mai 2011
Sylvie noguer rcmq 12 mai 2011
 
Diagnostic smi pme mpi maroc
Diagnostic smi pme mpi marocDiagnostic smi pme mpi maroc
Diagnostic smi pme mpi maroc
 
Cours gestion de risques gratuit
Cours gestion de risques gratuitCours gestion de risques gratuit
Cours gestion de risques gratuit
 
RiskAssur-hebdo_article-6
RiskAssur-hebdo_article-6RiskAssur-hebdo_article-6
RiskAssur-hebdo_article-6
 
ASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation socialeASIS Training #4 - Gestion des risques et innovation sociale
ASIS Training #4 - Gestion des risques et innovation sociale
 
"Enjeux de la communication responsable"
 "Enjeux de la communication responsable" "Enjeux de la communication responsable"
"Enjeux de la communication responsable"
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
Formation SMG - PROD-MAINT 2.pptx
Formation SMG - PROD-MAINT 2.pptxFormation SMG - PROD-MAINT 2.pptx
Formation SMG - PROD-MAINT 2.pptx
 
LE MANAGEMENT.pptx
LE MANAGEMENT.pptxLE MANAGEMENT.pptx
LE MANAGEMENT.pptx
 
Ulg cours 5 rh et sécurité
 Ulg cours 5 rh et  sécurité  Ulg cours 5 rh et  sécurité
Ulg cours 5 rh et sécurité
 
Système de management de l'Environnement - ISO 14001 V 2015-
Système de management  de l'Environnement      - ISO 14001 V 2015-Système de management  de l'Environnement      - ISO 14001 V 2015-
Système de management de l'Environnement - ISO 14001 V 2015-
 
Enjeux ESG en perspective : les outils de pilotage de la RSE
Enjeux ESG en perspective : les outils de pilotage de la RSEEnjeux ESG en perspective : les outils de pilotage de la RSE
Enjeux ESG en perspective : les outils de pilotage de la RSE
 
La gestion des risques
La gestion des risquesLa gestion des risques
La gestion des risques
 

Plus de ISACA Chapitre de Québec

Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...ISACA Chapitre de Québec
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonISACA Chapitre de Québec
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdISACA Chapitre de Québec
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantISACA Chapitre de Québec
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardISACA Chapitre de Québec
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeISACA Chapitre de Québec
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantISACA Chapitre de Québec
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015ISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationISACA Chapitre de Québec
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauISACA Chapitre de Québec
 

Plus de ISACA Chapitre de Québec (20)

ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy ChiassonOracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
 
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike BertholdCA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
 
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude VigeantLa gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge LapointeL'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
 
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude VigeantLa GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
 
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 

Isaca quebec présentation grc-31 mars 2015_site_2