{"id":4551,"date":"2022-11-29T14:55:39","date_gmt":"2022-11-29T19:55:39","guid":{"rendered":"https:\/\/proyacorp.ca\/hopex-enterprise-risk-management\/"},"modified":"2023-07-21T19:54:57","modified_gmt":"2023-07-21T23:54:57","slug":"gestion-des-risques-dentreprise-hopex","status":"publish","type":"page","link":"https:\/\/proyacorp.ca\/fr\/gestion-des-risques-dentreprise-hopex\/","title":{"rendered":"Gestion des risques d&rsquo;entreprise HOPEX"},"content":{"rendered":"<p>[vc_section bg_position=\u00a0\u00bbcenter center\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1669751795589{background: #af3462 url(https:\/\/proyacorp.ca\/wp-content\/uploads\/2022\/05\/ArchiMate.jpg?id=2491) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00a0\u00bb el_class=\u00a0\u00bbmask\u00a0\u00bb][vc_row css=\u00a0\u00bb.vc_custom_1667172829365{padding-top: 120px !important;padding-bottom: 100px !important;}\u00a0\u00bb el_class=\u00a0\u00bbproya-header\u00a0\u00bb][vc_column width=\u00a0\u00bb5\/6&Prime;][vc_custom_heading text=\u00a0\u00bbnos solutions\u00a0\u00bb font_container=\u00a0\u00bbtag:div|font_size:3rem|text_align:left|color:%23ffffff\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1689983219078{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-1 custom-hd\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion des risques d&rsquo;entreprise HOPEX\u00a0\u00bb font_container=\u00a0\u00bbtag:h2|font_size:3.3rem|text_align:left|color:%23ffffff|line_height:1&Prime; use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbcustom-hd delay-2&Prime;][vc_separator color=\u00a0\u00bbwhite\u00a0\u00bb align=\u00a0\u00bbalign_left\u00a0\u00bb border_width=\u00a0\u00bb5&Prime; el_width=\u00a0\u00bb10&Prime; css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbdelay-4&Prime; css=\u00a0\u00bb.vc_custom_1540432371541{margin-bottom: 50px !important;margin-left: 5px !important;padding-top: 15px !important;}\u00a0\u00bb][vc_column_text css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1689983229188{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-3&Prime;]<a class=\"button line\" href=\"https:\/\/proyacorp.ca\/fr\/contactez-nous\/\">Contactez-nous d\u00e8s aujourd&rsquo;hui.<\/a>[\/vc_column_text][\/vc_column][vc_column width=\u00a0\u00bb1\/6&Prime;][\/vc_column][\/vc_row][\/vc_section][vc_section css_animation=\u00a0\u00bbnone\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1651960199883{padding-bottom: 40px !important;}\u00a0\u00bb][vc_row][vc_column][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion des risques d&rsquo;entreprise HOPEX\u00a0\u00bb font_container=\u00a0\u00bbtag:h3|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]HOPEX Enterprise Risk Management (ERM), l&rsquo;un des modules de la famille de produits HOPEX GRC, vous aide \u00e0 g\u00e9rer le large \u00e9ventail de risques et d&rsquo;op\u00e9rations connexes dans votre organisation, de l&rsquo;identification des risques \u00e0 la g\u00e9n\u00e9ration de rapports. De plus, tout en faisant tout cela, il garantit \u00e9galement la coh\u00e9rence et la qualit\u00e9 des donn\u00e9es.[\/vc_column_text][vc_single_image image=\u00a0\u00bb3323&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]<strong>HOPEX Enterprise Risk Management (ERM)<\/strong> unit\u00e9s de gestion des risques et dans votre institution\u00a0;<\/p>\n<p><strong>Augmente l&rsquo;efficacit\u00e9 et la qualit\u00e9\u00a0:<\/strong> Il permet la cr\u00e9ation et la gestion d&rsquo;une biblioth\u00e8que de risques structur\u00e9e dans un r\u00e9f\u00e9rentiel commun o\u00f9 tous les changements sont suivis. Cette \u00e9tape est \u00e9galement importante car elle facilite les inspections. Les enqu\u00eates automatis\u00e9es d&rsquo;\u00e9valuation des risques all\u00e8gent \u00e9galement la charge de travail des gestionnaires de risques, leur permettant de se concentrer sur des t\u00e2ches qui n\u00e9cessitent moins ou pas de r\u00e9p\u00e9tition.<\/p>\n<p><strong>Il garantit que les risques sont \u00e9valu\u00e9s en collaboration avec les unit\u00e9s commerciales et les utilisateurs\u00a0:<\/strong> chaque participant au processus dispose d&rsquo;une interface sp\u00e9cifique o\u00f9 il ne peut voir que les informations sous sa propre responsabilit\u00e9. De plus, il existe un espace de travail collaboratif qui permet \u00e0 plusieurs d\u00e9partements de travailler ensemble confortablement. Cette structure permet de recueillir les commentaires des unit\u00e9s op\u00e9rationnelles et des utilisateurs pour aider \u00e0 l&rsquo;\u00e9valuation des risques et des contr\u00f4les. Tous les \u00e9changes entre les risk managers et les utilisateurs des business units peuvent \u00eatre trac\u00e9s et automatis\u00e9s.<\/p>\n<p><strong>Permet l&rsquo;automatisation de la communication et de la consolidation\u00a0:<\/strong> Avanc\u00e9[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3324&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Il vous permet de normaliser et d&rsquo;automatiser la collecte, l&rsquo;analyse et la cr\u00e9ation de rapports sur les risques informatiques et leur impact sur l&rsquo;entreprise afin que vous puissiez \u00e9valuer et contr\u00f4ler les ressources et l&rsquo;infrastructure de technologie de l&rsquo;information (TI) de votre organisation.<\/p>\n<p>Il r\u00e9pond aux besoins des administrateurs informatiques traditionnels, des responsables des risques informatiques, des responsables de la s\u00e9curit\u00e9 informatique et des responsables de la conformit\u00e9 informatique\u00a0:<\/p>\n<ul>\n<li>Identifier les menaces et les vuln\u00e9rabilit\u00e9s des applications, des technologies syst\u00e8me et d&rsquo;autres ressources informatiques<\/li>\n<li>Identification et \u00e9valuation des applications et des risques informatiques pouvant d\u00e9couler de leur d\u00e9ploiement<\/li>\n<li>Identification et \u00e9valuation des contr\u00f4les de s\u00e9curit\u00e9 informatique des applications<\/li>\n<li>Rapports sur les niveaux de contr\u00f4le informatique et r\u00e9sum\u00e9s de conformit\u00e9 r\u00e9glementaire<\/li>\n<li>\u00c9valuation qualitative des fournisseurs et consultants informatiques<\/li>\n<\/ul>\n<p><strong>Ses fonctionnalit\u00e9s compl\u00e8tes dans les cat\u00e9gories d&rsquo;\u00e9valuation des risques informatiques, d&rsquo;\u00e9valuation des risques de conformit\u00e9 informatique et d&rsquo;\u00e9valuation des risques des fournisseurs informatiques<\/strong> vous aident, vous et votre organisation.<\/p>\n<p>L&rsquo;<strong>\u00e9valuation des risques informatiques<\/strong> fournit une analyse d&rsquo;impact approfondie qui inclut les changements et l&rsquo;impact de ces changements sur votre infrastructure informatique, vos donn\u00e9es et votre capacit\u00e9 en cr\u00e9ant un inventaire des ressources, en identifiant les menaces et les vuln\u00e9rabilit\u00e9s, en identifiant et en \u00e9valuant les risques, en g\u00e9n\u00e9rant des solutions et en signalant la solution produite.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3325&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3326&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3327&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]<strong>\u00c9valuation des risques de conformit\u00e9 r\u00e9glementaire informatique<\/strong><\/p>\n<p>Le processus de conformit\u00e9 informatique utilise le r\u00e9f\u00e9rentiel r\u00e9glementaire. Une fois toute la l\u00e9gislation import\u00e9e, les contr\u00f4les sont cr\u00e9\u00e9s et collect\u00e9s dans un r\u00e9f\u00e9rentiel. Ces deux \u00e9tapes permettent d&rsquo;effectuer l&rsquo;\u00e9valuation de la conformit\u00e9 et d&rsquo;obtenir les rapports correspondants.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3328&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Liste de contr\u00f4le\u00a0: par type de contr\u00f4le, statut, infrastructure l\u00e9gislative[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3329&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3330&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3331&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3332&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]<strong>\u00c9valuation des risques des fournisseurs informatiques<\/strong><\/p>\n<p>La m\u00e9thodologie d&rsquo;\u00e9valuation des fournisseurs informatiques utilise une base de donn\u00e9es propri\u00e9taire. Cette base de donn\u00e9es est bas\u00e9e sur des \u00e9valuations bas\u00e9es sur des enqu\u00eates soumises aux propri\u00e9taires \u00e9ligibles de l&rsquo;\u00e9tablissement. Une fois les fournisseurs identifi\u00e9s et le p\u00e9rim\u00e8tre de l&rsquo;\u00e9valuation d\u00e9fini, les \u00e9valuations sont transmises aux propri\u00e9taires concern\u00e9s. Les r\u00e9sultats sont analys\u00e9s afin de d\u00e9clencher des plans d&rsquo;action et des rapports.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3333&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3336&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3334&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]La plate-forme de MEGA construite sur le r\u00e9f\u00e9rentiel central garantit que tous vos objectifs GRC se rejoignent.[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3343&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_video link=\u00a0\u00bbhttps:\/\/youtu.be\/kcgaTcU-Nw4&Prime; align=\u00a0\u00bbcenter\u00a0\u00bb][\/vc_column][\/vc_row][\/vc_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_section bg_position=\u00a0\u00bbcenter center\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1669751795589{background: #af3462 url(https:\/\/proyacorp.ca\/wp-content\/uploads\/2022\/05\/ArchiMate.jpg?id=2491) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00a0\u00bb el_class=\u00a0\u00bbmask\u00a0\u00bb][vc_row css=\u00a0\u00bb.vc_custom_1667172829365{padding-top: 120px !important;padding-bottom: 100px !important;}\u00a0\u00bb el_class=\u00a0\u00bbproya-header\u00a0\u00bb][vc_column width=\u00a0\u00bb5\/6&Prime;][vc_custom_heading text=\u00a0\u00bbnos solutions\u00a0\u00bb font_container=\u00a0\u00bbtag:div|font_size:3rem|text_align:left|color:%23ffffff\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1689983219078{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-1 custom-hd\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion des risques d&rsquo;entreprise HOPEX\u00a0\u00bb font_container=\u00a0\u00bbtag:h2|font_size:3.3rem|text_align:left|color:%23ffffff|line_height:1&Prime; use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbcustom-hd delay-2&Prime;][vc_separator color=\u00a0\u00bbwhite\u00a0\u00bb align=\u00a0\u00bbalign_left\u00a0\u00bb border_width=\u00a0\u00bb5&Prime; el_width=\u00a0\u00bb10&Prime; css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbdelay-4&Prime; css=\u00a0\u00bb.vc_custom_1540432371541{margin-bottom: 50px !important;margin-left: 5px !important;padding-top: 15px !important;}\u00a0\u00bb][vc_column_text [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"tmpl\/template-fullwidth.php","meta":{"footnotes":""},"class_list":["post-4551","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/4551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/comments?post=4551"}],"version-history":[{"count":3,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/4551\/revisions"}],"predecessor-version":[{"id":4555,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/4551\/revisions\/4555"}],"wp:attachment":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/media?parent=4551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}