© 2008 Oracle Corporation – Propriétaire et confidentiel A quelles fonctions de l'entreprise cette campagne s'adresse-t-elle ? Cadres dirigeants Directeurs.

Slides:



Advertisements
Présentations similaires
Les fonctions dans l’entreprise
Advertisements

Le Groupe  ses ACTIVITES :
CSTI 30/03/05 Le Futur de l'Internet1 Internet et Société de linformation : Répercussions des enjeux technologiques critiques sur les applications & les.
Master MLPS : le profil 5 décembre 2007
La politique de Sécurité
L’utilisation des Normes ISO 9001 et ISO 9004 dans la démarche qualité
LA DEMARCHE QUALITE, 6 ETAPES, 6 CONDITIONS
PARTENAIRE SECURITE - 2 Avenue Aristide Briand Bagneux Tél : Fax : Lexternalisation de lopérationnel de votre Sécurité
Les fonctions financières
Pourquoi et comment développer la relation client ?
Un accès direct depuis le site Internet dEDDERIS Accessible 24h/24, 7j/7 Un accès direct depuis le site Internet dEDDERIS Accessible 24h/24, 7j/7.
Présentation Spécificités Générales Spécificités Produit Coup dœil dans les organisations Quattend le PDG dun responsable RH Le Rôle du responsable RH.
Manager les Enjeux Psychosociaux pour
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Manuel de formation PNUEThème 15 Diapo 1 Utilisation de lÉIE pour sorienter vers le développement durable F lÉIE est un instrument de fondation F lÉIE.
Intelligence Economique et PME 1. Cest en raison de plusieurs évolutions majeures du contexte économique que le concept dintelligence économique a émergé
ORGANISEE AVEC LE SOUTIEN de la Province de Luxembourg, de la Région Wallonne et du Fonds Social Européen RENCONTRE DU RESEAU DES ACTEURS DE LECONOMIE.
Guide de gestion environnementale dans l’entreprise industrielle
A côté des systèmes d'information dans l'entreprise
FORUM QHSE C.C.I.M. 04, 05, 06 NOVEMBRE 2008
Manuel de formation PNUE Thème 11 Diapo 1 Objectifs de la mise en œuvre et du suivi de lÉIE : F appliquer les conditions dapprobation F garantir leur efficacité
MONITORING DU CONTRÔLE CONTINU ETUDE DE CAS DE LA SOCIETE TELUS
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL DATA PROTECTION AND PRIVACY COMMISSIONERS.
Des marchés au profit du Canada : Stratégies et moyens pour conclure le « bon » marché pour le Canada Margaret H. McKay, M.Sc., J.D. Avocate spécialisée.
ORGANISATION INTERNATIONALE DU TRAVAIL Service des conditions de travail et demploi (TRAVAIL) 2012 Module 4: Protection de la maternité au travail: qui.
Schéma Directeur Informatique et des Télécommunications Séminaire de Créativité. Travaux de latelier 3 Consulti ng.
Processus d’éthique des affaires
Type de mission Les missions d'audit peuvent être de plusieurs types: interne, externe et stratégique de la fonction informatique. Elles se caractérisent.
Les Services Kelly Formation sur l’éthique Présentation de base Août 2006.
La norme ISO ISO TOULOUSE Maj: 22 octobre 2012
Forum IHE 2008 – Panel 2 Thème 2 L’avantage du dialogue avec les parties prenantes de l’entreprise: exemples de retombées positives Didier Gauthier Secrétaire.
Chapitre 3: Les finalités de l’entreprise
Rédaction d’un écrit de gestion Commission professionnelle du Secrétariat général Boîte à outils - le mercredi 9 avril 2008 Jacques Richer - CSSMI Commission.
1 Le blogue: un équilibre délicat entre communication et responsabilité Colloque 2007 – Conférence
Manuel de formation PNUEThème 15 Diapo 1 Utilisation de l’ÉIE pour s’orienter vers le développement durable F l’ÉIE est un instrument de base F l’ÉIE est.
Atn groupe est une société de services dans le Management des Infrastructures Informatiques Conception | Mise en Œuvre | Exploitation  12 ans d’expérience.
2 Questions auxquelles cette présentation répondra : 1.Qu’est-ce qu’une évaluation de la protection des clients ? 2.Quels sont les avantages pour votre.
Principes directeurs de l'AEG Présentation sommaire.
Type de mission Les missions d'audit se caractérisent :
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
Présentation du programme Management des Systèmes d’Information (MSI)
Point d’étape sur le projet […] au sein de la DCOM
Entrons dans la 4 ème dimension avec. A propos de SMART Technologies 1987 Canada 1200 employés 175 pays Inventeur Leader.
Séquence 4 : Contrôle Interne
Une vision pour la gestion de l’identité
TERACOM © 2001 SoluPhone Santé Système d'échanges de données et d'informations de la Santé La M-Agency qui répond aux besoins de mobilité de votre entreprise.
La sécurité des transactions et Signatures Electroniques
8eme Conférence de l’AFAPDP Jeudi 25 juin à Bruxelles (Belgique)
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
ISO 31000: Vers un management global des risques
L'évolution du centre informatique
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
Secrétariat général direction de la Recherche et de l’Animation scientifique et technique Présentation de la directive européenne INSPIRE.
CONSEIL NATIONAL DE RECHERCHES CANADA PROGRAMME D’AIDE À LA RECHERCHE INDUSTRIELLE Accélérer la croissance des PME grâce à l'innovation et à la technologie.
Système de Management Intégré
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
LA GESTION DES RESSOURCES EN CETTE PÉRIODE DE CHANGEMENTS : NOUVELLES ATTENTES: Une perspective de Sécurité publique Canada JOURNÉES DE PERFECTIONNEMENT.
SAAQ Michaël Cousineau, Marie-Hélène Dion et Marie-Pier Lauzon C onsultium.
ENTERPRISE HOLDINGS Présenté par: Philippe Bérubé, Jean-Michel Moreau et Félix Richard 1.
Page 1 Xerox Print Services - XPS Outils logiciels Critères de sélection MPS Nos services Notre approche Xerox Device Agent/XDDC Découvre les périphériques,
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Lieux de travail sains. Un acquis pour vous. Un atout pour l’entreprise. Travailler ensemble à la prévention des risques Que nous apprend l’enquête ESENER.
Avant-projets Dell Confidentiel – Réservé exclusivement aux partenaires de distribution Dell Avantage Dell Avant-projet Dell pour Microsoft ® UC&C Solutions.
Simple, efficace et opérationnelle pour les PME 5 minutes pour découvrir ses.
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Application Xerox ® Mobile Link Exemples d'utilisation.
Ce document est la propriété intellectuelle de DASSAULT AVIATION. Il ne peut être utilisé, reproduit, modifié ou communiqué sans son autorisation. DASSAULT.
Transcription de la présentation:

© 2008 Oracle Corporation – Propriétaire et confidentiel A quelles fonctions de l'entreprise cette campagne s'adresse-t-elle ? Cadres dirigeants Directeurs financiers Juristes Responsables informatiques Auditeurs internes A quels types de difficultés commerciales l'EPC se réfère-t-il plus particulièrement ? Difficultés du client au niveau commercialPublic Oracle est le seul vendeur à fournir une plate- forme complète pour le GRC pouvant assurer une prise en charge de bout en bout des processus GRC, sécuriser leurs données essentielles et offrir une visibilité du GRC pour une gestion plus performante. Grâce à la plate-forme GRC, les entreprises peuvent simplifier et fluidifier leur processus GRC tout en réduisant les coûts, protéger la réputation de leur marque et renforcer les performances. Messages clé Oracle propose la seule plate-forme entièrement intégrée du secteur qui remplisse toutes les exigences en matière de GRC, sur l'ensemble de l'entreprise. Cette plate-forme est unique car elle combine une infrastructure sécurisée et des processus spécialisés avec une visibilité en profondeur. Cela simplifie le processus GRC tout en réduisant les coûts et en minimisant les risques. Positionnement d’Oracle Campagne Partenaire Oracle Enterprise – Fiche récapitulative A quels types de difficultés techniques ou informatiques l'EPC se réfère-t-il plus particulièrement ? Difficultés du client au niveau technique Le processus GRC d'Oracle n'est pas un "produit" mais une plate-forme comprenant une large gamme de technologies, de solutions et d'applications liées les unes aux autres et adaptées à des besoins donnés. Elles sont toutes basées sur Oracle Database 11g et sur certains composants d'Oracle Fusion Middleware. Pour plus de détails, veuillez consultez notre site à l'adresse suivante : rnance/productmap.html Focus produit d’oracle Pour toute entreprise la gouvernance, le risque et la conformité (GRC) constituent de véritables défis en raison du coût potentiel et de l'impact commercial de la perte, du vol ou de la manipulation frauduleuse de données. Sécuriser les informations d'entreprise est essentiel pour assurer une gestion efficace du GRC. Générer des informations communes à ces trois fonctions assure cohérence et baisse des coûts. Sujet Oracle EMEA EPC : Gouvernance, risque et conformitéFY préférée d'EMEA/trimestre DifficultéFocus ConformitéConservation de données et vie privée Protection des donnéesIntrus et attaques externes ; limiter l'accès pour les utilisateurs privilégiés Gestion des identitésAutomat. et surv. des autorisations d'accès DifficultéFocus DélitAttaques par le crime organisé Vol de données et d‘id. Peur de l'accès frauduleux aux systèmes et vol de biens intellectuels Perte de données Coûts dus aux pertes et à l’usage abusif des données et ses effets sur l'activité et l’image de la société Oracle FYFY09 TrimestreTr.1Tr.2Tr.3Tr.4 Mois Date limite23e s.37e s.3e s.10e s.

© 2008 Oracle Corporation – Propriétaire et confidentiel Thèmes clefs pour détecter des besoins en GRC 1. Coûts générés par la perte et l’usage abusif des données Eviter un impact financier, juridique et commercial important dû à la perte et/ou à l’usage abusif des données. Empêcher des dommages à long terme sur la marque et l’image de l’entreprise liés à la publication obligatoire des défaillances en matière de sécurité. Se protéger contre le vol de données par des employés et l’usurpation d'identité ou l'usage frauduleux de données personnelles. 2 – Risque de non-conformité aux exigences juridiques Se protéger contre l'impact financier et juridique dû à la non-conformité aux exigences règlementaires. Améliorer la gestion des risques métier à l'aide de mesures préventives renforcées. Adopter les bonnes pratiques du secteur sur l'ensemble de l'entreprise. 3 – Amélioration de la gouvernance d'entreprise pour renforcer les performances commerciales Atteindre l'excellence en matière de gouvernance pour des raisons juridiques mais également vis-à-vis du marché (publier et prouver). Imposer une plus grande responsabilisation du personnel en communiquant des directives et en intégrant des contrôles de GRC avec les KPI. Renforcer la visibilité pour permettre une intervention rapide en cas de problèmes de gouvernance et de performance.