LIVRE BLANC L'APPORT DES NORMES DANS LE DOMAINE INFORMATIQUE ET DE LA SECURITE INFORMATIQUE << ETUDE >>

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC L'APPORT DES NORMES DANS LE DOMAINE INFORMATIQUE ET DE LA SECURITE INFORMATIQUE << ETUDE >>"

Transcription

1 LIVRE BLANC L'APPORT DES NORMES DANS LE DOMAINE INFORMATIQUE ET DE LA SECURITE INFORMATIQUE << ETUDE >> Par Michel ANDRE Septembre 2005

2 TABLE DES MATIERES 1. LES ACTEURS ET STRUCTURES DE FONCTIONNEMENT DEFINITIONS LES OBJECTIFS DE LA NORMALISATION LES STRUCTURES ET MODES DE FONCTIONNEMENT LA CERTIFICATION LES NORMES, OUTILS DIDACTIQUES QUELQUES NORMES INTERESSANTES... 7 ISO/IEC 7498:1988 Information processing systems - Open Systems Interconnection... 7 ISO/IEC 9126 Génie du logiciel -- Qualité des produits... 7 ISO/IEC Progiciels Exigences de qualité et de tests... 7 ISO/IEC Guide du management de la sécurité informatique... 7 ISO/IEC Critères d'évaluation de la sécurité informatique (Critères communs)... 8 ISO/IEC Guide on the production of protection profiles... 8 ISO/IEC Information security management Code of practice for information security management (en "early revision")... 8 ISO/IEC Sécurité des réseaux (WD)... 9 ISO/IEC Gestion des incidents de sécurité (WD)... 9 ISO/IEC Méthodologie pour l'évaluation de la sécurité informatique. 9 Par Michel ANDRE Page 2 of 9 septembre 2005

3 1. LES ACTEURS ET STRUCTURES DE FONCTIONNEMENT 1.1. Définitions ISO L' ISO (Organisation Internationale de Normalisation ou Intenational Organisation for Standardization) est une fédération mondiale d'organismes nationaux de normalisation de quelque 140 pays, à raison d'un organisme par pays. L'ISO, en dehors de son secrétariat central à Genève, n'existe donc que par les structures nationales existant dans chaque pays adhérent à l'omc. Norme (ISO) Les normes sont des accords documentés contenant des spécifications techniques ou autres critères précis destinés à être utilisés systématiquement en tant que règles, lignes directrices ou définitions de caractéristiques pour assurer que des matériaux, produits, processus et services sont aptes à leur emploi. Les normes sont aussi définies de manière plus succincte : Une norme est un document de référence basée sur consensus couvrant un large intérêt industriel et basée sur un processus volontaire. Norme (Union Européenne).."la spécification technique approuvée par un organisme reconnu à l'activité normative pour application répétée ou continue, dont l'observation n'est pas obligatoire " (87/95/CEE: Décision du Conseil du 22 décembre 1986 relative à la normalisation dans le domaine des technologies de l'information et des télécommunications, ) La certification La certification est l'assurance écrite d'un organisme certificateur indépendant et impartial qui atteste que votre produit ou service est conforme à des exigences fixées par un référentiel. (AFNOR) 1.2. Les objectifs de la normalisation L'existence de normes non harmonisées pour des technologies semblables, dans des pays ou des régions différents, peut contribuer à ce que l'on appelle des " obstacles techniques au commerce ". Les industries tournées vers l'exportation ont depuis longtemps senti la nécessité de s'accorder sur des normes mondiales pour aider à rationaliser le processus des échanges internationaux. C'est cet objectif, justement, qui a présidé à la création de l'iso. Sur le plan international, les principaux objectifs sont : Avancée de la libéralisation du commerce dans le monde Interpénétration des secteurs industriels Systèmes de communication à l'échelle mondiale Normes mondiales pour les technologies naissantes Pays en développement Par Michel ANDRE Page 3 of 9 septembre 2005

4 Le but est de faciliter le commerce, les échanges et le transfert des technologies en renforçant: la qualité et la fiabilité des produits à des coûts raisonnables, la santé, la sécurité et la protection de l'environnement ainsi que la diminution des déchets, la compatibilité et l'interopérabilité des biens et des services, la simplification en vue d'une capacité d'utilisation accrue, la réduction du nombre de modèles, la production de séries plus grandes et, par conséquent, la réduction des coûts, l'efficacité en matière de distribution et la facilité de la maintenance. L'Europe a défini des objectifs complémentaires, notamment : Priorité économique Infrastructure Globale de la Société de l'information Aspects environnementaux et sociétaux Sécurité ("security and safety") Participation intensive des utilisateurs et des consommateurs (pour le secteur informatique, l'etsi a publié un rapport intéressant : "Consumer Requirements In Standards" : ) Les télécommunications (Global Information Society) et la sécurité des télécommunications. Le développement des systèmes d'information. La santé et le secteur médical; amélioration du cadre de vie des handicapés. Le commerce électronique. Cette politique relative aux normes informatiques s'insère dans le cadre de la politique générale de l'union Européenne. Quelques axes de cette politique européenne qui président à la politique de normalisation : La politique de l'environnement. Les PME comme base du tissu économique européen. La richesse multi-culturelle en tant que valeur européenne (Sommet de Corfou, Rapport Bangemann, Résolutions du Conseil, Directives et Recommandations diverses, plus particulièrement la Résolution du Conseil du 28 octobre 1999 sur le rôle de la normalisation en Europe ) 1.3. Les structures et modes de fonctionnement Pour le suivi des normes ISO relatives à la qualité et à la sécurité informatique, les principaux travaux à prendre en considération relèvent de quelques sous-comités du JTC1: SC 6 Téléinformatique SC 7 Ingénierie du logiciel et du système SC 11 Support magnétique flexible pour l'échange de données numériques SC 17 Identification des cartes et des personnes SC 25 Interconnexion des appareils de traitement de l'information SC 27 Techniques de sécurité des technologies de l'information Par Michel ANDRE Page 4 of 9 septembre 2005

5 SC 29 Codage du son, de l'image, de l'information multimédia et hypermédia SC 32 Gestion et échange de données 1.4. La certification La certification est souvent définie comme une attestation de conformité à une norme (publiée ou spécifique à une entité quelconque). Les processus de certification ISO sont gérés dans le cadre du CASCO - Comité pour l'évaluation de la conformité ( ). Ce comité publie guides et règles devant prévaloir dans les processus de certification. On notera que le JTC1 a sélectionné les normes guides ou candidates à des processus de certification. Les principales normes concernées par la certification sont : ISO/IEC 9126 IT- Génie du logiciel - Qualité des produits ISO/IEC IT- Open Systems Interconnection Conformance testing methodology and framework ISO/IEC TR IT- Interpretation of accreditation requirements ISO/IEC , "Software engineering Software measurement Functional size measurement Part 2: Conformity evaluation of software size measurement methods to ISO/IEC :1998" ISO/IEC IT - Software product evaluation ISO/IEC IT Security Evaluation Criteria ISO/IEC IT - A Framework for IT Security Assurance ISO/IEC IT - Software process assessment ISO/IEC IT Security Evaluation Methodology NB. Cette liste reprend des normes complètement ou partiellement publiées ainsi que des projets en préparation. Les processus de certification ne portent pas toujours sur toutes les parties des normes citées. En Europe, les processus de certification sont coordonnés par l'eotc (European Organisation for Conformity Assessment, anciennement European Organization for Testing and Certification, ) et par l'emas (European Eco-Management and Audit Scheme, ). L'EOTC se concentre surtout sur la "Nouvelle Approche", couvrant plus de 20 normes techniques dont la conformité est rendue obligatoire par des Directives Européennes; ces normes relèvent essentiellement de la protection physique des personnes. Par Michel ANDRE Page 5 of 9 septembre 2005

6 2. LES NORMES, OUTILS DIDACTIQUES Une large citation du bulletin de l'iso nous semble résumer tout l'intérêt pour l'enseignement (ISO Bulletin - April 2001, ) : The use of standards as education tools by Paul Makin, Chairman of ISO/TC 199, Safety of machinery ( ) This is to promote the use of standards as an integral part of the educational process. Consider the current situation. Books are still the basis of every educational course - whatever the level or type of course. Every discipline has a core of books - written by experts eminent in that topic - that are an essential part of the learning process. Consider the situation if we were able to gather together all of the best experts in a topic and get them to write the definitive book on the subject. This book would be a best-seller and its sales, high. But of course the cost would be out of the reach of any one publisher, and it is unlikely that such eminent experts would subsume their individual status. But surely that is exactly what we do when we assemble in the Working Group and write a standard. The published standard contains the distilled wisdom of the world's best experts. Therefore, we have a unique product which logically would be extremely useful in educational establishments devoted to technical subjects in the world. But the real situation is that most educational establishments - particularly those teaching vocational and advanced subjects - do not use them and, worse still, most do not realize their potential. This is as much a problem in the developed countries - which should not have any excuse - as the developing countries. ( ). Par Michel ANDRE Page 6 of 9 septembre 2005

7 3. QUELQUES NORMES INTERESSANTES ISO/IEC 7498:1988 Information processing systems - Open Systems Interconnection Cette norme définit le modèle OSI, base d'élaboration des interconnexions des systèmes informatiques. Le modèle repose sur 7 "couches" permettant de classifier les normes assurant la compatibilité des communications entre systèmes informatiques. La couche 7 est la couche applicative; les 6 autres couches sont essentiellement techniques et s'adressent essentiellement aux constructeurs et développeurs de systèmes de communication. ISO/IEC 9126 Génie du logiciel -- Qualité des produits Cette norme est la base de toute l'évaluation des logiciels. La partie 1, publiée EN 2001, reprend les définitions et les modèles de qualité des logiciels. Les autres parties, en préparation, décrivent les aspects de la qualité (qualités internes, externes et en utilisation) pour différentes caractéristiques (portabilité, maintenabilité, fonctionnalité, fiabilité, tolérance aux fautes, etc.) en précisant les métriques et méthodes d'évaluation. Depuis la parution de la partie 1 et au vu des projets pour les autres parties, il semble difficile de parler de certification de logiciel sans prendre cette norme comme référence essentielle. Pour suivre l'élaboration de cette norme, un nouveau groupe de travail a été créé dans le cadre de l'ibn, le 29 novembre Ce groupe de travail est ouvert à toutes entreprises, institutions ou personnes physiques intéressées, sous réserve de répondre aux conditions et règles de l'iso et de l'ibn. ISO/IEC Progiciels Exigences de qualité et de tests Un guide un peu ancien mais pratique pour tous ceux qui veulent acquérir des logiciels, une aide pour l'élaboration des appels d'offres et ensuite pour pouvoir comparer objectivement les produits présentés. Cette norme doit faire l'objet d'une prochaine révision. ISO/IEC Guide du management de la sécurité informatique Ce rapport technique en 5 parties est destiné au "Senior Management". Il est souvent considéré comme une des meilleures normes pour la sécurité informatique. C'est le premier ouvrage à consulter pour qui veut s'intéresser à la sécurité informatique : définitions et concepts de base, informations sur l'organisation à prévoir dans toute entreprise, plusieurs approches de gestion du risque, guide de choix des mesures de protection selon les circonstances et l'environnement, etc. A titre d'exemple citons la définition de la confidentialité : Propriété d une information de ne pas être disponible ou d être refusée à tous processus, personnes ou entités non autorisés. Cette définition est intéressante car elle associe le caractère confidentiel à l'information elle-même et non à des mesures de sécurité. Bien plus, elle suggère de définir de manière positive les entités autorisées, à l'exclusion de toutes autres. Cette approche représente une sensible amélioration par rapport à la notion traditionnelle de "secret". Par Michel ANDRE Page 7 of 9 septembre 2005

8 Les premières parties de ce rapport sont anciennes et arrivent à échéance pour leur révision périodique : La gestion du risque (différentes approches à combiner) La protection de la vie privée ou, plus précisément, la protection des données personnelles La construction des polices et des procédures de sécurité ISO/IEC Critères d'évaluation de la sécurité informatique (Critères communs) Cette norme relativement technique est fondamentale dans l'élaboration de la sécurité. Elle est issue d'un travail commun de convergence entre des travaux antérieurs ("Orange Book" du Département de la Défense américaine, ITSEC et ITSEM patronnés par les Communautés Européennes, le livre blanc de la sécurité, etc.). C'est la raison pour laquelle elle est communément appelée "Critères Communs". C'est une liste de critères précis de sécurité permettant des échelles de mesure. Ces mesures sont caractérisées de manière à permettre une évaluation objective et reproductible, quelque soit l'auditeur. Pour en faciliter l'utilisation, des niveaux de sécurité sont définis avec le niveau minimal pour chacun des critères. De plus, des listes d'exigences de sécurité, publiés sous le nom de profils de protection, permettent de définir très facilement et rapidement un niveau de sécurité pour des composants informatiques ou pour des systèmes. L'utilisation efficace de cette norme exige une formation de base et doit être complétée par une connaissance de base des normes associées ISO/IEC Guide on the production of protection profiles and security targets et Méthodologie d'évaluation de la sécurité informatique. Les travaux d'élaboration ont été financés par des fonds propres et est en distribution libre. Le texte et diverses explications peuvent être téléchargés depuis ISO/IEC Guide on the production of protection profiles Cette norme, d'audience restreinte, s'adresse aux spécialistes de sécurité désireux de rédiger et d'enregistrer un profile de protection basé sur la norme ISO Par contre, les profils déjà enregistrés peuvent servir de cadre pour des spécifications de sécurité. Quelques profils types sont directement téléchargeables depuis le site des "Critères Communs" ISO/IEC Information security management Code of practice for information security management (en "early revision") La norme BS n'est pas sans intérêt; en voici quelques éléments positifs et négatifs : La partie 1 est une bonne initiation à la sécurité. Les responsables de l'informatique y trouvent une guidance simple pour l'élaboration de la sécurité. Par Michel ANDRE Page 8 of 9 septembre 2005

9 Les définitions sont faibles et contradictoires. On se reportera donc aux définitions plus rigoureuses des normes ISO 7498 et L'ISO est un modèle basé sur les processus. Elle ne donne pas une garantie suffisante quant à la bonne sécurité des produits et résultats des traitements. Les spécialistes en sécurité abandonnent la lorsqu'ils maîtrisent l'iso La partie 2, seule utile pour les processus de certification tels qu'appliqués en Angleterre, a été abandonnée par l'iso, notamment parce que non conforme aux exigences des modèles de certification. Les auditeurs informatiques, non spécialisés en sécurité informatique y trouvent une excellente structure pour leur rapport d'audit. Malheureusement pour eux, la structure de l'iso va être modifiée. La norme ne tient pas suffisamment compte du rôle des utilisateurs de l'informatique pour définir les exigences de sécurité et assurer la gestion de cette sécurité. Elle n'est pas applicable strictement, notamment en regard de la loi belge sur la protection de la vie privée. La norme en "early revision" n'a plus le statut de norme internationale (IS). Toute association du concept de certification BS avec l'iso est donc une utilisation abusive du nom de l'iso. ISO/IEC Sécurité des réseaux (WD) Cette norme en projet a pour audience les responsables systèmes et de réseaux. Elle se veut être une guidance dans l'élaboration des architectures sécurisées. Elle vise aussi à faciliter les tâches d'élaboration des polices de sécurité des réseaux. ISO/IEC Gestion des incidents de sécurité (WD) Ce projet encore peu élaboré vise à aider les institutions à se construire une structure de maîtrise et de réaction aux incidents de sécurité. Elle approche des processus qui touchent à tous les organes de l'entreprise concernés par l'informatique. ISO/IEC Méthodologie pour l'évaluation de la sécurité informatique Cette norme prévue pour une prochaine publication s'adresse aux auditeurs. Par Michel ANDRE Page 9 of 9 septembre 2005

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Ingénierie et qualité du logiciel et des systèmes

Ingénierie et qualité du logiciel et des systèmes Ingénierie et qualité du logiciel et des systèmes recueil sur CD-ROM (version bilingue) Référence : 3236151CD ISBN : 978-2-12-236151- Année d édition : 2010 Analyse Les «Best standards ISO» de la qualité

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages

Plus en détail

Qu'est-ce que la normalisation?

Qu'est-ce que la normalisation? NORMALISATION 1 Qu'est-ce que la normalisation? La normalisation est un outil élémentaire et efficace des politiques européennes, ses objectifs étant de : contribuer à la politique visant à mieux légiférer,

Plus en détail

Introduction à l ISO/IEC 17025:2005

Introduction à l ISO/IEC 17025:2005 Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices NORME INTERNATIONALE INTERNATIONAL STANDARD CEI IEC 747-6-3 QC 750113 Première édition First edition 1993-11 Dispositifs à semiconducteurs Dispositifs discrets Partie 6: Thyristors Section trois Spécification

Plus en détail

Les Portfolios et Moodle Petit inventaire

Les Portfolios et Moodle Petit inventaire Les Portfolios et Moodle Petit inventaire Jean.Fruitete@univ-nantes.fr Sommaire Les Portfolios et Moodle Petit inventaire... 1 Introduction... 1 Contexte... 1 Des portfolios utilisés dans la communauté

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Conditions de l'examen

Conditions de l'examen Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager

Plus en détail

NORME INTERNATIONALE

NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEl 1700 Première édition 1997-06-l 5 Technologies de l information - Interconnexion de systèmes ouverts (OSI) - Protocole de couche réseau ((Fast Byte» Information technology

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion

Plus en détail

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg GEIDE MSS /IGSS The electronic document management system shared by the Luxembourg Social Security Ministry and IGSS Introduction: The administrative context IGSS missions Legal and international affairs

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Faits saillants et survol des résultats du sondage

Faits saillants et survol des résultats du sondage NORMES PROFESSIONNELLES NATIONALES pour les gestionnaires de ressources bénévoles Préparer les prochaines étapes Résultats du sondage d'octobre 2012 Merci aux membres qui ont pris le temps de répondre

Plus en détail

Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION

Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION CANADA CONSOLIDATION CODIFICATION Railway Operating Certificate Regulations Règlement sur les certificats d exploitation de chemin de fer SOR/2014-258 DORS/2014-258 Current to September 10, 2015 À jour

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

Actualités de la normalisation au Luxembourg

Actualités de la normalisation au Luxembourg Mardi 21 octobre 2014 Actualités de la normalisation au Luxembourg ILNAS obtient le certificat ISO 9001:2008 L Institut Luxembourgeois de la Normalisation, de l Accréditation, de la Sécurité et qualité

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

Deadline(s): Assignment: in week 8 of block C Exam: in week 7 (oral exam) and in the exam week (written exam) of block D

Deadline(s): Assignment: in week 8 of block C Exam: in week 7 (oral exam) and in the exam week (written exam) of block D ICM STUDENT MANUAL French 2 JIC-FRE2.2V-12 Module Change Management and Media Research Study Year 2 1. Course overview Books: Français.com, niveau intermédiaire, livre d élève+ dvd- rom, 2ième édition,

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

3 rd ORGANIC PROCESSING CONFERENCE

3 rd ORGANIC PROCESSING CONFERENCE 3 rd ORGANIC PROCESSING CONFERENCE FUTURE CHALLENGES: Sustainability, Quality, Integrity & New Regulation Yvonne Henkel AöL Rapporteur for Sustainability 17 18 November, Paris New environmental management

Plus en détail

Informatique / Computer Science

Informatique / Computer Science Informatique / Computer Science Vous trouverez ici les conditions de candidature pour les différentes voies de M2 de la mention «Informatique / Computer Science». Certaines formations ne seront cependant

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Parmi elles, deux ont accédé à un statut véritablement mondial et sont aujourd hui entièrement intégrées à l économie mondiale :

Parmi elles, deux ont accédé à un statut véritablement mondial et sont aujourd hui entièrement intégrées à l économie mondiale : Norme ISO ISO signifie International Standards Organization. Il s agit de l organisation internationale de normalisation, qui chapeaute tous les organismes de normalisation nationaux et internationaux.

Plus en détail

ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives*

ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives* ICA Congress, Brisbane 2012 Thème général : Les temps qui changent. La confiance et les archives* Titre : Un résumé de la pratique archivistique internationale adaptée au niveau local : manuel pratique

Plus en détail

R E G L E M E N T I N T E R I E U R

R E G L E M E N T I N T E R I E U R 19, rue Cognacq-Jay 75007 PARIS Tél. 01 44 15 60 00 Fax : 01 44 15 90 05 www. Edificas.fr ASSOCIATION LOI 1901 CREEE A L INITIATIVE DE L ORDRE DES EXPERTS-COMPTABLES R E G L E M E N T I N T E R I E U R

Plus en détail

UNIVERSITE DE YAOUNDE II

UNIVERSITE DE YAOUNDE II UNIVERSITE DE YAOUNDE II The UNIVERSITY OF YAOUNDE II INSTITUT DES RELATIONS INTERNATIONALES DU CAMEROUN INTERNATIONAL RELATIONS INSTITUTE OF CAMEROON B.P. 1637 YAOUNDE -CAMEROUN Tél. 22 31 03 05 Fax (237)

Plus en détail

Actualités de la normalisation au Luxembourg

Actualités de la normalisation au Luxembourg Mardi 15 avril 2014 Actualités de la normalisation au Luxembourg Retour sur l'atelier de travail "Smart ICT & Standardization" L'atelier de travail "Smart ICT & Standardization", organisé par l'ilnas et

Plus en détail

Organisme luxembourgeois de normalisation (OLN)

Organisme luxembourgeois de normalisation (OLN) Présentation des différents services de l Institut luxembourgeois de la normalisation, de l accréditation, de la sécurité et qualité des produits et services ILNAS Conférence de presse 22 septembre 2008

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Public and European Business Law - Droit public et européen des affaires. Master I Law Level

Public and European Business Law - Droit public et européen des affaires. Master I Law Level Public and European Business Law - Droit public et européen des affaires Stéphane de La Rosa Master I Law Level Delivered Lectures Jean Monnet Chair «Droit de l Union Européenne et Mutations de l intégration

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing.

ADHEFILM : tronçonnage. ADHEFILM : cutting off. ADHECAL : fabrication. ADHECAL : manufacturing. LA MAÎTRISE D UN MÉTIER Depuis plus de 20 ans, ADHETEC construit sa réputation sur la qualité de ses films adhésifs. Par la maîtrise de notre métier, nous apportons à vos applications la force d une offre

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 COUNCIL OF THE EUROPEAN UNION Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53 WORKING DOCUMENT from : Presidency to : delegations No prev. doc.: 12621/08 PI 44 Subject : Revised draft

Plus en détail

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech

Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Présentation par François Keller Fondateur et président de l Institut suisse de brainworking et M. Enga Luye, CEO Belair Biotech Le dispositif L Institut suisse de brainworking (ISB) est une association

Plus en détail

Scénarios économiques en assurance

Scénarios économiques en assurance Motivation et plan du cours Galea & Associés ISFA - Université Lyon 1 ptherond@galea-associes.eu pierre@therond.fr 18 octobre 2013 Motivation Les nouveaux référentiels prudentiel et d'information nancière

Plus en détail

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013 RAPPORT TECHNIQUE ISO/IEC TR 90006 Première édition 2013-11-01 Technologies de l information Lignes directrices pour l application de l ISO 9001:2008 pour la gestion des services IT et son intégration

Plus en détail

Université de XY University of XY. Faculté XY Faculty of XY

Université de XY University of XY. Faculté XY Faculty of XY Université de XY University of XY Faculté XY Faculty of XY Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil d'europe et l'unesco/cepes. Le supplément vise

Plus en détail

BTS - Assistant de gestion PME-PMI

BTS - Assistant de gestion PME-PMI Impression à partir du site https://offredeformation.picardie.fr le 18/08/2015. Fiche formation BTS - Assistant de gestion PME-PMI - N : 0079468 - Mise à jour : 09/07/2015 BTS - Assistant de gestion PME-PMI

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Grandes tendances et leurs impacts sur l acquisition de produits et services TI. Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

NORME CEI INTERNATIONALE IEC INTERNATIONAL 60839-2-7. Systèmes d'alarme

NORME CEI INTERNATIONALE IEC INTERNATIONAL 60839-2-7. Systèmes d'alarme NORME CEI INTERNATIONALE IEC INTERNATIONAL 60839-2-7 STANDARD Première édition First edition 1994-12 Systèmes d'alarme Partie 2: Prescriptions pour les systèmes d'alarme anti-intrusion Section 7 Détecteurs

Plus en détail

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE 1 Objectifs de l étude Comprendre l impact des réseaux sociaux externes ( Facebook, LinkedIn,

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques

Plus en détail

Practice Direction. Class Proceedings

Practice Direction. Class Proceedings Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under

Plus en détail

Les normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques

Les normes de certification des archives numériques En préparation. C. Huc. La Pérennisation des Informations numériques La Pérennisation des Informations numériques Les normes de certification des archives numériques En préparation C. Huc Réunion PIN 21 janvier 2010 Paris Deux normes ISO en préparation «Audit and certification

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

GOUVERNANCE DES SERVICES

GOUVERNANCE DES SERVICES Depuis quelques années, le secteur financier est en pleine mutation pour créer des niches d excellence alliant meilleure performance des processus et assurance de résultat de ces même processus, et ceci

Plus en détail

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training.

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training. This Category II position is open to all interested parties. Toutes les personnes intéressées peuvent postuler ce poste de catégorie II. Senior Manager, Network and Systems Services Non-Public Funds Information

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Natixis Asset Management Response to the European Commission Green Paper on shadow banking European Commission DG MARKT Unit 02 Rue de Spa, 2 1049 Brussels Belgium markt-consultation-shadow-banking@ec.europa.eu 14 th June 2012 Natixis Asset Management Response to the European Commission Green

Plus en détail

Principes de management de la qualité

Principes de management de la qualité Principes de management de la qualité Introduction Ce document est une introduction aux huit principes de management sur lesquels sont fondées les normes relatives au système de management de la série

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur

Plus en détail

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015

JSIam Introduction talk. Philippe Gradt. Grenoble, March 6th 2015 Introduction talk Philippe Gradt Grenoble, March 6th 2015 Introduction Invention Innovation Market validation is key. 1 Introduction Invention Innovation Market validation is key How to turn a product

Plus en détail

General Import Permit No. 13 Beef and Veal for Personal Use. Licence générale d importation n O 13 bœuf et veau pour usage personnel CONSOLIDATION

General Import Permit No. 13 Beef and Veal for Personal Use. Licence générale d importation n O 13 bœuf et veau pour usage personnel CONSOLIDATION CANADA CONSOLIDATION CODIFICATION General Import Permit No. 13 Beef and Veal for Personal Use Licence générale d importation n O 13 bœuf et veau pour usage personnel SOR/95-43 DORS/95-43 Current to June

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by.

Name of document. Audit Report on the CORTE Quality System: confirmation of the certification (October 2011) Prepared by. AUDIT REPORT ON THE CORTE QUALITY SYSTEM: CONFIRMATION OF THE CERTIFICATION (OCTOBER 2011) Name of document Prepared by Audit Report on the CORTE Quality System: confirmation of the certification (October

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé

Plus en détail

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg

CONCLUSION. 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg CONCLUSION 31 mars 2015 Laurène Chochois Helpdesk REACH&CLP Luxembourg REACH ET CLP Informations complémentaires (1/5) European chemicals agency : http://echa.europa.eu/ Guide d application : http://guidance.echa.europa.eu/

Plus en détail

La solution idéale de personnalisation interactive sur internet

La solution idéale de personnalisation interactive sur internet FACTORY121 Product Configurator (summary) La solution idéale de personnalisation interactive sur internet FACTORY121 cité comme référence en «Mass Customization» au MIT et sur «mass-customization.de» Specifications

Plus en détail

Olivier Terrettaz, Expert diplômé en finance et controlling 1

Olivier Terrettaz, Expert diplômé en finance et controlling 1 Olivier Terrettaz Expert diplômé en finance et controlling Economiste d'entreprise HES Olivier Terrettaz, Expert diplômé en finance et controlling 1 Gouvernement d'entreprise Définition Le gouvernement

Plus en détail

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5

asah alpha consulting Prog o ram a m m e e de d e fo f r o mat a i t on o n 2 01 0 5 AUDIT 1 1.1 Evaluation et appréciation du contrôle Auditeurs internes, contrôleurs de gestion Responsables administratifs et financiers ; Durée : 03 jours Maitriser la démarche d évaluation interne Mettre

Plus en détail

Avis certifiant que des pays accordent les avantages du droit d auteur. Certification of Countries Granting Equal Copyright Protection Notice

Avis certifiant que des pays accordent les avantages du droit d auteur. Certification of Countries Granting Equal Copyright Protection Notice CANADA CONSOLIDATION CODIFICATION Certification of Countries Granting Equal Copyright Protection Notice Avis certifiant que des pays accordent les avantages du droit d auteur C.R.C., c. 41 C.R.C., ch.

Plus en détail

REFERENTIEL CERTIFER RF 0015 REFERENTIEL

REFERENTIEL CERTIFER RF 0015 REFERENTIEL DES TRANSPORTS GUIDES, SELON NORMES EN5016, EN5018 ET EN5019 Page 1 / 14 REFERENTIEL POUR LA CERTIFICATION DU NIVEAU D INTEGRITE DE LA SECURITE DES PRODUITS OU SYSTEMES SUSCEPTIBLES D ETRE UTILISES DANS

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation Frédérique

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

DOCUMENTATION - FRANCAIS... 2

DOCUMENTATION - FRANCAIS... 2 DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l

Plus en détail

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you. General information 120426_CCD_EN_FR Dear Partner, The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you. To assist navigation

Plus en détail

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS RAPPORT DE SITUATION VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS JUILLET 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement

Plus en détail

Logiciel Libre & qualité. Présentation

Logiciel Libre & qualité. Présentation Logiciel Libre & qualité Alain RENAULT Grégory SERONT Présentation Alain RENAULT Cetic (2001) Responsable des projets Qualité micro-évaluation évaluations OWPL accompagnements en entreprise FUNDP (1998-2001)

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail