ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Dimension: px
Commencer à balayer dès la page:

Download "ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)"

Transcription

1 ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1

2 1 Définition de la sécurité de l'information L'information est une ressource qui, à l'instar d'autres ressources notoires, représente une valeur considérable et doit donc être protégée de manière appropriée. La sécurité de l'information protège l'information d'une multitude de menaces pour assurer la continuité de l'institution, limiter les dommages et contribuer au maximum à obtenir les résultats et opportunités. La sécurité de l'information se caractérise par la garantie de la confidentialité (confidentiality), de l'intégrité (integrity) et de la disponibilité de l'information. En outre, la sécurité de l'information proposera des moyens pour refuser les informations falsifiées et prévenir le refus d'informations légitimes. Dans l'ar de 1993 concernant la sécurité de l'information dans les Institutions de sécurité sociale, la sécurité de l'information est définie comme la prévention et la réparation rapide et efficace de dommages aux données sociales et de violations illégitimes de la vie privée des intéressés. 2 Objectif de la sécurité de l'information à la Banque Carrefour de la Sécurité Sociale. La sécurité de l'information à la Banque Carrefour de la Sécurité Sociale vise la garantie et le bon fonctionnement des activités de la Banque Carrefour de la Sécurité Sociale, premièrement axée sur la prévention de dommages, en vue de la réalisation des objectifs formulés dans sa mission. De manière plus générale, elle a en outre comme objectif de prévenir les dommages qui peuvent toucher le bon fonctionnement des systèmes d'information de la sécurité sociale d'une part et la vie privée des intéressés d'autre part. En effet, l'informatisation des institutions de sécurité sociale et la collaboration croissante offrent d'énormes progrès sur le plan de l'effectivité et de l'efficacité mais donnent en même temps naissance à de nouveaux risques. Les institutions distinctes de sécurité sociale ne sont plus des entités indépendantes de traitement de l'information, mais font partie d'un groupe cohérent. Les liens de collaboration en évolution augmentent considérablement le risque et l'ampleur de dommages réfléchis sur d'autres systèmes que celui victime du dommage de base. C'est pourquoi la vision en matière de sécurité de l'information et de protection de la vie privée est définie communément. Une perturbation importante de la sécurité de l'information à la Banque Carrefour de la Sécurité Sociale aura un impact négatif sur le fonctionnement de la sécurité sociale. La sécurité de l'information s'obtient par la mise en œuvre d'une série de mesures politiques ou de contrôles (fonctions hardware et software, processus, procédures, structures organisationnelles). Ceux-ci doivent être mis au point pour réaliser les objectifs de sécurité de l'organisation. La politique de sécurité doit reposer sur un modèle en couches impliquant plusieurs mesures complémentaires. La sécurité qui peut être atteinte par des moyens techniques ne constitue qu'une des couches. Ces moyens doivent aussi être complétés par un système de gestion efficace et les processus nécessaires. Un élément fondamental pour une bonne sécurité de l'information est la participation de tous les collaborateurs dans l'entreprise. De même, le concours des fournisseurs, des clients et partenaires d'entreprise est importante. P 2

3 Le système intégré qui doit permettre d'aboutir à une sécurité maximale de l'information est un Information Security Management System (ISMS). Les mesures concrètes pour atteindre une sécurité maximale de l'information s'appellent "mesures politiques" ou "contrôles". 2.1 Obligations légales et normes minimales de sécurité Dans le cadre de la sécurité de l'information de la sécurité sociale, plusieurs obligations légales et normes minimales doivent également être satisfaites. Ces dispositions concernées sont mentionnées en annexe 1 (éventuellement à adapter par l institution). 3 Approche générale de la sécurité de l'information à la Banque Carrefour de la Sécurité Sociale. 3.1 Approche générale de la sécurité de l'information Le ISMS est basé sur la norme ISO Dans ce cadre, il est tenté de trouver un équilibre objectif entre un certain nombre de mesures préventives (prévention d'incidents de sécurité) et répressives (limitation des conséquences négatives d'incidents). P 3

4 L'approche générale peut être résumée comme suit : 1. Politique de sécurité de l'information Définition de la portée 2. Organisation de la sécurité 3. Exigences de sécurité - inventaire des ressources analyse des risques 4. Sélection et mise en œuvre des contrôles 5. Planning de continuité 6. Training et formation 7. Documentation et déclaration d'applicabilité 8. Contrôle, audit, évaluation et amélioration 1. Revoir régulièrement la "Politique de sécurité de l'information" et la diffuser dans l'organisation. La portée (scope) de la politique doit être définie en termes d'organisation, de localisation et de ressources. 2. Adapter l'organisation de la sécurité aux besoins en évolution avec une désignation claire de responsabilités, tâches et compétences. 3. Définir les exigences en matière de sécurité pour les ressources dans la portée de la politique de sécurité, réaliser un inventaire et une analyse des risques. 4. Sélectionner et mettre en œuvre les contrôles de sécurité pour prévenir les risques. Les coûts des mesures de sécurité doivent être en équilibre tant avec la valeur de la ressource pour l'entreprise qu'avec le dommage que peut causer un incident. 5. Le planning de continuité est axé sur la poursuite des processus critiques d'entreprise. 6. Un programme de formation est prévu pour former les collaborateurs à manier les informations et les systèmes ICT 1 avec soin et vigilance. 7. Le ISMS est entièrement documenté et une motivation est donnée pour la méthode de travail ISMS ("Déclaration d'applicabilité"). 8. La surveillance des mesures de sécurité est complétée par un audit interne et externe. Des actions d'amélioration en découlent. 1 ICT : information and communication technology P 4

5 4 "Politique de sécurité de l'information à la Banque Carrefour de la Sécurité sociale. Introduction Dans un ISMS, la "Politique de sécurité de l'information" est un document de base important. La direction de la Banque Carrefour de la Sécurité Sociale y énonce les principes fondamentaux de la sécurité de l'information que doit respecter chaque travailleur de l'entreprise. Les paragraphes suivants présentent, sans entrer dans les détails, les principales mesures politiques qui cadrent dans le ISMS de la Banque Carrefour de la Sécurité sociale. Il est donc important que chaque travailleur connaisse le contenu de ce document. Les divers aspects mentionnés dans cette charte seront détaillés dans des documents politiques spécifiques ("policies"). Lors de la protection d une ressource spécifique (voir paragraphe précédent), cette politique sera également détaillée en fonction de la protection spécifique que requiert cette ressource. Ce document sera revu périodiquement, entre autres après évaluation de la politique à l'occasion d'incidents de sécurité importants, de nouvelles vulnérabilités ou de changements dans l'infrastructure organisationnelle ou technique (responsable du document : chef du service de sécurité de l'information). Portée (scope) La "Politique de sécurité de l'information" s'applique à tous les systèmes d'information développés, opérationnels et à développer de tous les sites de la Banque Carrefour de la Sécurité Sociale. Elle s'applique à tous les membres du personnel de la Banque Carrefour de la Sécurité Sociale. Elle s'applique aux travailleurs externes occupés temporairement ou de durée indéterminée à la Banque Carrefour de la Sécurité Sociale (ex. sous-traitants, consultants, fournisseurs,...). Des mesures complémentaires peuvent s'appliquer aux membres du personnel détaché sur une base semi-permanente dans d autres institutions de sécurité sociale. 4.1 Organisation de la sécurité La politique liée à l'organisation de la sécurité a pour objectif de gérer la sécurité de l'information au sein de l'organisation Cette organisation de la sécurité cadre dans les structures définies dans la législation sur la sécurité de l'information dans les institutions de sécurité sociale. Dans ceci, le service chargé de la sécurité de l information a un rôle déterminant Le "Forum de management pour la sécurité de l'information" veille à mener la politique de sécurité : révision de la politique, ajout de mesures de sécurité, établissement de plans de sécurité, détermination des responsabilités et surveillance des menaces et incidents en évolution. P 5

6 Si un tel forum n'existe pas, celui-ci doit être créé L'incident response team (IRT) a la responsabilité de réagir de façon appropriée aux incidents de sécurité. Cette équipe veille à minimaliser le dommage résultant d'incidents de sécurité et de perturbations, à contrôler de tels incidents et à introduire des améliorations sur la base de l'expérience acquise. Si un tel team n'existe pas, celui-ci doit être créé Dans ce cadre sont désignées les responsabilités pour la sécurité de l'information Une attention particulière est accordée aux aspects organisationnels de la collaboration avec des tiers (ex. assignation de tâches). Les aspects de sécurité de la collaboration sont définis dans des contrats. Il faut également souligner l'obligation d'échange d'informations entre les organismes de sécurité sociale d'une part et l'extranet de la sécurité sociale d'autre part Dans le cadre de la sécurisation physique et de la sécurisation de l'environnement, le service de sécurité de l'information et le service de sécurité du travail doivent collaborer étroitement. 4.2 Classification et gestion des ressources La politique relative à la classification et la gestion des ressources a pour objet le maintien d'une protection adéquate de ces ressources Il est tenu compte du fait que, dans le contexte de la sécurité sociale, des données confidentielles sont manipulées. Le traitement de ces données est soumis à la législation relative à la vie privée, en ce compris la législation en matière de données médicales Conformément au système de classification, les ressources sont catégorisées et des mesures sont prises pour traiter les ressources en accord avec leur classification. 4.3 Sécurité liée aux collaborateurs (à adapter aux règles de l institution!!) Cette politique a pour but d'utiliser le mieux possible et de tenir au niveau requis la connaissance et l'expérience des collaborateurs pour promouvoir la sécurité, ainsi que réduire les risques d'erreurs humaines délibérées ou non Les collaborateurs doivent être conscients des menaces à et de l'importance de la sécurité de l'information et doivent disposer des moyens, connaissances et compétences appropriés à cette fin Il est tenu compte du fait que les collaborateurs de la Banque Carrefour de la Sécurité Sociale travaillent dans divers lieux (bâtiments, chantiers, ). En effet, des mesures de sécurité spécifiques peuvent être mises en place dans ces lieux La politique du personnel y contribue, par exemple par l'intégration des aspects de sécurité dans les descriptions de fonction, par des déclarations de respect de la confidentialité, par la mention dans le règlement de travail ou le contrat de travail de la 2 Dans ce contexte, les ressources consistent notamment en hardware, en software et en données. P 6

7 responsabilité du travailleur en matière de sécurité de l'information, ou par la définition d un code de bonne conduite Pour les fonctions managériales ou les fonctions impliquant un accès à des données confidentielles, le candidat est sélectionné sur la base de son curriculum vitae et de ses antécédents judiciaires Tout collaborateur est tenu de signaler les risques et les incidents de sécurité Les collaborateurs se voient souligner leur responsabilité pour le maintien d'une sécurité d'accès efficace, notamment sur le plan de l'utilisation de mots de passe et la sécurité du matériel des utilisateurs Un point d'attention particulier, surtout pour les collaborateurs helpdesk (ex. centre de contact), concerne les techniques de "social engineering" qui consistent à obtenir des informations essentielles (ex. mots de passe) par perfidie Les collaborateurs se voient souligner les risques à la sécurité qu'entraînent les systèmes de bureau électroniques (ex. ordinateurs, ordinateurs portables, téléphones, téléphones cellulaires, , courrier, voic , services postaux, fax,...) : ces systèmes impliquent en effet un risque pour la confidentialité des données d'entreprise L'utilisation de ressources ICT à des fins privées doit être limitée à un strict minimum. Exemples : L'accès à l'internet ne peut pas être utilisé pour des activités susceptibles de nuire à la Banque Carrefour de la Sécurité Sociale (exemples : réputation, bon fonctionnement, respect de la législation, ). L'envoi d' s personnels pendant les heures de travail doit se limiter à un strict minimum Les collaborateurs se voient souligner leur responsabilité quant à l'utilisation de l' responsabilité de ne pas compromettre l'organisation par l'envoi d' s inappropriés vigilance lors de l'ouverture d' s et de pièces jointes Sur les appareils directement connectés à l'infrastructure de l institution (ex. PC), seuls les services compétents préposés par l institution peuvent y installer des logiciels et régler les configurations En cas de départ du service ou de changement de fonction, les droits d'accès et les autorisations sont retirés le plus vite possible et le matériel physique est récupéré Le non-respect de la politique de sécurité et des procédures de sécurité de l'organisation est traité suivant un processus formel. 4.4 Sécurité physique et sécurité de l'environnement Cette politique a pour but P 7

8 de prévenir l'accès physique non autorisé ou inutile à l'information et aux systèmes d'information afin de limiter la prise de connaissance non autorisée, la déformation ou le vol d'informations de prévenir le dommage ou la perturbation de systèmes d'information Il faut tenir compte de la situation physique des bâtiments de la Banque Carrefour de la Sécurité Sociale (bâtiments répartis, intégration de services dans d autres bâtiments, ), ce qui accroît également le risque d'accès non autorisé. 4.5 Gestion opérationnelle Cette politique vise à garantir un service et un fonctionnement corrects et sûrs des prévisions ICT Il faut tenir compte du fait que le risque d'attaques sur le système augmente au même rythme que la visibilité des applications électroniques de la sécurité sociale Des responsabilités et des procédures sont définies pour la gestion et le service de toutes les prévisions ICT pour le contrôle de toutes les modifications aux appareils, logiciels et procédures pour le traitement des incidents Dans les cas où il existe un risque à la sécurité, les fonctions sont séparées pour réduire le risque suite à un manquement ou un abus délibéré de systèmes Les environnements pour le développement, les tests et la production sont séparées Avant que les moyens ICT entrent en phase opérationnelle, il est vérifié que toutes les exigences vis-à-vis de ces moyens (fonctionnalité, sécurité, ) sont implémentées et testées En cas d'assignation d'activités ICT à une entreprise externe, une attention supplémentaire est accordée aux risques envers la sécurité. Les aspects de sécurité sont traités par contrat Grâce à une planification des capacités et des procédures d'acceptation adéquates pour des systèmes ICT neufs et modifiés, le risque de perturbation des systèmes est limité au maximum. Une attention spéciale est également accordée au risque et à la prévention des conséquences d'offensives "Denial of Service (DoS)" Afin d assurer la protection de l'intégrité des logiciels et des informations, des mesures sont prises pour prévenir, découvrir des logiciels nuisibles et d'en limiter au mieux les conséquences éventuelles. De même, les signalements de nouvelles menaces par des instances compétentes sont suivis et les mesures nécessaires sont prises (e.a. patches software). Une attention particulière est également accordée aux risques de l'utilisation de l internet et d' s (annexes) Selon les consignes de sécurité concernées, des back-up d'informations essentielles et de logiciels doivent régulièrement être effectués pour garantir l'intégrité et la disponibilité des services Une attention particulière est accordée au maintien de la sécurité de l'information en réseau (ex. Extranet de la sécurité sociale) et la protection de l'infrastructure sous- P 8

9 jacente. Des mesures maximales sont prises lors du transport de données sensibles via des réseaux publics (ex. Internet) Les moyens de stockage doivent être protégés contre la détérioration, le vol et l'accès non autorisé Dans le respect des règles légales en matière de conservation et d'utilisation des données archivées, chaque évolution de l'infrastructure informatique et du système d'information nécessitent une complète vérification de l'adéquation entre les données archivées, les supports de stockage utilisés et les applications nécessaires à leurs utilisations Des mesures sont prises pour éviter la perte, la modification ou le vol d'informations échangées avec d'autres organisations (en particulier les organisations de sécurité sociale) Une certaine attention est accordée à la protection de l'intégrité de l'information sur des systèmes accessibles au grand public (tels que les serveurs web) pour éviter des modifications non autorisées susceptibles de nuire à la réputation de la Banque Carrefour de la Sécurité Sociale ou à l'une des organisations de sécurité sociale (ex. web defacement"). 4.6 Sécurité d'accès logique L'objectif de cette politique est la maîtrise de l'accès aux informations et processus d'entreprise sur la base des besoins et exigences en matière de sécurité Il est tenu compte du fait que, dans le contexte de la sécurité sociale, des données confidentielles sont manipulées et que la limitation de l'accès aux informations et processus d'entreprise est capitale Les contraintes liées à la sécurité d'accès sont définies et documentées Des procédures formelles sont établies pour maîtriser toutes les phases dans le cycle de vie d'une autorisation (introduction, contrôle, annulation) L'attribution et l'utilisation de compétences spéciales, critiques (ex. accès à un système de gestion ou un système de base de données) sont limitées et contrôlées Les mots de passe sont gérés sur la base d'un processus formel Les mots de passe ne sont jamais stockés dans un système sous forme non sécurisée Les utilisateurs se voient souligner leur responsabilité pour le maintien d'une sécurité d'accès efficace, notamment concernant l'utilisation de mots de passe et la sécurité du matériel des utilisateurs L'accès par réseaux à des services réseau internes et externes est protégé efficacement. Une attention suffisante est également accordée à la sécurité des ports de diagnostic technique à distance Des mesures spécifiques sont élaborées pour : la sécurité d'accès pour des systèmes d'exploitation. la sécurité d'accès pour des applications L'accès à et l'utilisation de systèmes sont contrôlés pour détecter les dérogations à la politique d'accès ou les anomalies. P 9

10 Pour l'utilisation d'ordinateurs portables et l organisation du télétravail, une stratégie de sécurité doit être établie en accord avec les risques liés à ce mode de travail. 4.7 Développement et maintenance de systèmes L'objectif de cette politique est de garantir que les systèmes utilisés offrent la sécurité requise tout au long du cycle de vie Dans les exigences à l'égard des nouveaux systèmes ou extensions de systèmes existants, les exigences en matière de sécurité doivent également être spécifiées. En collaboration avec le service de sécurité de l'information, une procédure est élaborée à cette fin Le développement est basé sur un processus qui impose les exigences en matière de sécurité Une attention particulière est accordée à l élaboration de la documentation lors du développement de nouveaux systèmes et lors de la maintenance de systèmes existants Lors du développement de systèmes d'applications, une attention particulière doit être consacrée à la validation des données input, la sécurisation du traitement interne et la validation des données output. Des traces pour l audit doivent être intégrées Des mesures maximales sont prises pour éviter que des canaux secrets de communication se cachent dans des systèmes Lors du développement de systèmes d'applications, il est tenu compte des points faibles connus sur le plan de la sécurité, propres aux langages de programmation. La vérification de logiciels par d'autres acteurs que les développeurs constitue une méthode pour réduire ces risques La protection de la confidentialité, l'authenticité et l'intégrité de l'information repose sur des mesures de sécurité cryptographiques adaptées (cryptage, signature digitale,...). Une attention particulière est ici attachée à la protection des clés cryptographiques. Si nécessaire, ces techniques soutiennent également la non-répudiation des données L'intégrité des systèmes informatiques est garantie par une bonne gestion des logiciels sur systèmes opérationnels et la sécurité d'accès pour les bibliothèques software Des procédures formelles pour la gestion des modifications sont utilisées pour réduire au maximum le risque d'altération de systèmes d'information. En particulier, des nouvelles versions de systèmes d'exploitation sont approchées avec la prudence de rigueur Des mesures de sécurité sont prises lorsque du développement de logiciels est confié. Les progiciels fournis par des tiers doivent être utilisés le plus possible de manière inchangée Il faut garantir la confidentialité des données de test au même niveau que les données de production. 4.8 Gestion de la continuité La politique de la gestion de la continuité a pour but de pouvoir réagir à la perturbation d'activités d'entreprise et de protéger les processus critiques d'entreprise en cas P 10

11 d'incidents importants. Une perturbation importante des activités opérationnelles de la Banque Carrefour de la Sécurité Sociale aurait en effet un impact négatif sur le fonctionnement de la sécurité sociale en Belgique La gestion de la continuité est un processus documenté qui, basé sur l'analyse des risques, contient une combinaison de mesures préventives et correctives Des plans de continuité sont développés pour garantir que des processus d'entreprise peuvent être rétablis dans des délais impartis Ces plans sont testés périodiquement, ce qui doit donner lieu à une correction régulière de ceux-ci. Si nécessaire, ces plans sont testés en étroite collaboration avec l'extranet de la sécurité sociale. 4.9 Respect La Banque Carrefour de la Sécurité Sociale respectera les exigences légales (annexe 1) et contractuelles en matière de sécurité auxquelles sont soumis les systèmes d'information utilisés La situation du niveau de la sécurité des systèmes d'information (y compris la révision et le suivi des procédures) sera régulièrement évaluée sur la base de la politique concernée. Cela se fera par un encadrement interne, un contrôle interne, un audit interne et/ou un audit externe Le contrôle de l'application du ISMS sera rendu possible par des outils d'aide ICT mis à la disposition d'auditeurs internes et externes. 5 Abréviations ICT : information and communication technology IRT : incident response team ISMS : Information Security Management System : le système intégré pour arriver à une sécurité de l'information 6 Références 1. ISO/IEC 17799:2000 Information technology -- Code of practice for information security management 7 Annexe 1 : législation sur la sécurité de l'information Cette législation évolue régulièrement. Pour le dernier statut, prière de consulter le site de la BCSS ( Législation spécifique pour la Sécurité Sociale P 11

12 Loi du 15 janvier 1990 relative à l'institution et à l'organisation d'une Banque Carrefour de la sécurité sociale. Arrêté royal du 12 août 1993 organisant la sécurité de l'information dans les institutions de sécurité sociale. Moniteur belge du 21 août 1993! Modifié par l'arrêté royal du 8 octobre 1998 (Moniteur belge du 24 décembre 1998) Normes minimales de sécurité à respecter par les Institutions Sociales en vue de leur connexion au réseau de la Banque Carrefour de la Sécurité Sociale Sécurité des télécommunications! Loi du 30 juin 1994 relative à la protection de la vie privée contre les écoutes, la prise de connaissance et l'enregistrement de communications et de télécommunications privées. Vie privée! Loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel.! Loi du 8 août 1983 organisant un Registre national des personnes physiques.! Loi du 30 juin 1994 sur la protection de la vie privée contre les écoutes, la prise de connaissance et l'enregistrement de communications et de télécommunications privées.! Loi du 31 mars 1991 portant réforme de certaines entreprises publiques économiques. Arrêté royal du 4 février 1997 organisant la communication des données entre institutions de sécurité sociale Fraude informatique! Loi du 28 novembre 2000 en matière de criminalité informatique Protection des programmes informatiques! Loi du 30 juin 1994 sur le droit d'auteur et les droits voisins.! Loi du 30 juin 1994 transposant la directive européenne du 14 mai 1991 sur la protection juridique des programmes d'ordinateur. Banques de données! Loi du 31 août 1998 transposant la directive européenne du 11 mars 1996 sur la protection juridique des bases de données. Communication commerciale électronique P 12

13 ! Directive 2001/29/Eg du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information.! Loi du 9 juillet 2001 fixant certaines règles relatives au cadre juridique pour les signatures électroniques et les services de certification. Protection de produits semi-conducteurs! Loi du 10 janvier 1990 concernant la protection juridique des topographies de produits semi-conducteurs. Droit social CCT n 81 relative à la protection de la vie privée des travailleurs à l'égard du contrôle des données de communication électroniques en réseau. Législation de droit à venir Projet de loi sur le statut du régulateur des secteurs belges des services postaux et des télécommunications (doc ). P 13

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Service Agreement CloudOffice powered by Office 365

Service Agreement CloudOffice powered by Office 365 Service Agreement CloudOffice powered by Office 365 Entre vous (le "Client") et Telenet Coordonnées de Telenet Telenet S.A. Registered office: Liersesteenweg 4, 2800 Mechelen, Belgium VAT BE 0473.416.418

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

RADIONOMY SA 55K Boulevard International 1070 Bruxelles Belgique. II. Autorisation d'accès anonyme et acceptation de notre politique de vie privée

RADIONOMY SA 55K Boulevard International 1070 Bruxelles Belgique. II. Autorisation d'accès anonyme et acceptation de notre politique de vie privée Page 1 I. Identification du site et de l'organisation responsable Les technologies modernes de l'information et de la communication jouent un rôle fondamental dans les activités d'une organisation comme

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

1 la loi: la loi du 4 août 1996 relative au bien-être des travailleurs lors de l'exécution de leur travail;

1 la loi: la loi du 4 août 1996 relative au bien-être des travailleurs lors de l'exécution de leur travail; Arrêté royal du 30 août 2013 fixant des dispositions générales relatives au choix, à l'achat et à l'utilisation d'équipements de protection collective (M.B. 7.10.2013) Chapitre I er. - Dispositions relatives

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Analyse et conception des Systèmes d Information. La démarche Merise : La Maintenance

Analyse et conception des Systèmes d Information. La démarche Merise : La Maintenance Analyse et conception des Systèmes d Information La démarche Merise : La Maintenance Place, spécificité, objectifs et principes directeurs Niveaux et catégories de maintenance Formes de maintenance Déroulement

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014»

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» Période de formation du 04 au 20 août 2014 Dirigé par: Armand Gaetan NGUETI Expert et encadreur Microsoft Chef du département Microsoft d'agenla Academy

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/09/102 DÉLIBÉRATION N 09/055 DU 1 ER SEPTEMBRE 2009 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR

Plus en détail

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance Procédures de contrôle interne relatives à l'élaboration et au traitement de l'information comptable et financière

Plus en détail

Agenda numérique - Partie V. Juillet 2015

Agenda numérique - Partie V. Juillet 2015 Agenda numérique - Partie V Juillet 2015 Table des matières Partie V - Protection et sécurité des données numériques... 1 V.1 Cybersécurité... 1 V.2 Sécurité des paiements... 3 V.3 Confiance des consommateurs

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Les badges de chantier*

Les badges de chantier* Fabienne Muller Université de Strasbourg - Octobre 2013 Les badges de chantier* * Travail réalisé à partir de l'exploitation des questionnaires envoyés aux partenaires concernés par les dispositifs, éventuellement

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

FORMULAIRE D'INSCRIPTION AU SYSTEME DE BACKUP EN LIGNE

FORMULAIRE D'INSCRIPTION AU SYSTEME DE BACKUP EN LIGNE FORMULAIRE D'INSCRIPTION AU SYSTEME DE BACKUP EN LIGNE Coordonnées de facturation de l'utilisateur Nom :... Société :... TVA :... Adresse :... Code postal :... Localité :... Tel :... Fax :... Adresse e-mail

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Comité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013

Comité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013 1/9 Comité sectoriel du Registre national Avis RN n 01/2013 du 11 décembre 2013 Objet : demande d'avis relatif au projet d'arrêté royal autorisant la Banque Nationale de Belgique et les établissements

Plus en détail

Questionnaire aux entreprises

Questionnaire aux entreprises Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

La loi NRE. Article 116

La loi NRE. Article 116 La loi NRE La loi sur les nouvelles régulations économiques fixe (art.116) l'obligation pour les sociétés française cotées sur un marché réglementé l'obligation de rendre compte dans leur rapport annuel

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Fedict Règlement général de sécurité de l'information

Fedict Règlement général de sécurité de l'information Fedict Règlement général de sécurité de l'information V 1.0 Table des matières 1 Politique de sécurité de l information 2 2 Gestion des actifs 4 3 Organisation de la sécurité de l information 5 4 Ressources

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

TERMES ET CONDITIONS POUR L'UTILISATEUR de emblue 1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés

Plus en détail

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse

Plus en détail

Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition.

Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition. Rapport Reda, tableau comparatif Le tableau comparatif suivant reprend les principaux articles concernant le monde de l édition. Alors que Julia Reda appelait à une harmonisation hâtive et à un élargissement

Plus en détail

Politique de sécurité des actifs informationnels

Politique de sécurité des actifs informationnels Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Phase ERP : Usages et effets. Problématiques technique et organisationnelle de la phase d'exploitation de l'erp

Phase ERP : Usages et effets. Problématiques technique et organisationnelle de la phase d'exploitation de l'erp Phase ERP : Usages et effets Problématiques technique et organisationnelle de la phase d'exploitation de l'erp Dominique Chabord Ingénieur Directeur de SISalp Conseil sur le logiciel libre OpenERP dominique.chabord@sisalp.org

Plus en détail

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE DEFINITIONS : OPEN KERNEL CONSULTING: signifie la société OPEN KERNEL CONSULTING prestataire spécialisé dans la fourniture de services d'accès aux informations

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Méthodologie de résolution de problèmes

Méthodologie de résolution de problèmes ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Méthodologie de résolution de problèmes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Méthodologie de

Plus en détail

Offre de services. PHPCreation Inc. info@phpcreation.com - www.phpcreation.com. Date : 2015. Présenté à : À l'attention de : Représentant :

Offre de services. PHPCreation Inc. info@phpcreation.com - www.phpcreation.com. Date : 2015. Présenté à : À l'attention de : Représentant : Date : 2015 Offre de services Présenté à : À l'attention de : Représentant : PHPCreation Inc. T- info@phpcreation.com - www.phpcreation.com Table des matières OFFRE DE SERVICES... 3 SOMMAIRE EXÉCUTIF...

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail