ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Dimension: px
Commencer à balayer dès la page:

Download "ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)"

Transcription

1 ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1

2 1 Définition de la sécurité de l'information L'information est une ressource qui, à l'instar d'autres ressources notoires, représente une valeur considérable et doit donc être protégée de manière appropriée. La sécurité de l'information protège l'information d'une multitude de menaces pour assurer la continuité de l'institution, limiter les dommages et contribuer au maximum à obtenir les résultats et opportunités. La sécurité de l'information se caractérise par la garantie de la confidentialité (confidentiality), de l'intégrité (integrity) et de la disponibilité de l'information. En outre, la sécurité de l'information proposera des moyens pour refuser les informations falsifiées et prévenir le refus d'informations légitimes. Dans l'ar de 1993 concernant la sécurité de l'information dans les Institutions de sécurité sociale, la sécurité de l'information est définie comme la prévention et la réparation rapide et efficace de dommages aux données sociales et de violations illégitimes de la vie privée des intéressés. 2 Objectif de la sécurité de l'information à la Banque Carrefour de la Sécurité Sociale. La sécurité de l'information à la Banque Carrefour de la Sécurité Sociale vise la garantie et le bon fonctionnement des activités de la Banque Carrefour de la Sécurité Sociale, premièrement axée sur la prévention de dommages, en vue de la réalisation des objectifs formulés dans sa mission. De manière plus générale, elle a en outre comme objectif de prévenir les dommages qui peuvent toucher le bon fonctionnement des systèmes d'information de la sécurité sociale d'une part et la vie privée des intéressés d'autre part. En effet, l'informatisation des institutions de sécurité sociale et la collaboration croissante offrent d'énormes progrès sur le plan de l'effectivité et de l'efficacité mais donnent en même temps naissance à de nouveaux risques. Les institutions distinctes de sécurité sociale ne sont plus des entités indépendantes de traitement de l'information, mais font partie d'un groupe cohérent. Les liens de collaboration en évolution augmentent considérablement le risque et l'ampleur de dommages réfléchis sur d'autres systèmes que celui victime du dommage de base. C'est pourquoi la vision en matière de sécurité de l'information et de protection de la vie privée est définie communément. Une perturbation importante de la sécurité de l'information à la Banque Carrefour de la Sécurité Sociale aura un impact négatif sur le fonctionnement de la sécurité sociale. La sécurité de l'information s'obtient par la mise en œuvre d'une série de mesures politiques ou de contrôles (fonctions hardware et software, processus, procédures, structures organisationnelles). Ceux-ci doivent être mis au point pour réaliser les objectifs de sécurité de l'organisation. La politique de sécurité doit reposer sur un modèle en couches impliquant plusieurs mesures complémentaires. La sécurité qui peut être atteinte par des moyens techniques ne constitue qu'une des couches. Ces moyens doivent aussi être complétés par un système de gestion efficace et les processus nécessaires. Un élément fondamental pour une bonne sécurité de l'information est la participation de tous les collaborateurs dans l'entreprise. De même, le concours des fournisseurs, des clients et partenaires d'entreprise est importante. P 2

3 Le système intégré qui doit permettre d'aboutir à une sécurité maximale de l'information est un Information Security Management System (ISMS). Les mesures concrètes pour atteindre une sécurité maximale de l'information s'appellent "mesures politiques" ou "contrôles". 2.1 Obligations légales et normes minimales de sécurité Dans le cadre de la sécurité de l'information de la sécurité sociale, plusieurs obligations légales et normes minimales doivent également être satisfaites. Ces dispositions concernées sont mentionnées en annexe 1 (éventuellement à adapter par l institution). 3 Approche générale de la sécurité de l'information à la Banque Carrefour de la Sécurité Sociale. 3.1 Approche générale de la sécurité de l'information Le ISMS est basé sur la norme ISO Dans ce cadre, il est tenté de trouver un équilibre objectif entre un certain nombre de mesures préventives (prévention d'incidents de sécurité) et répressives (limitation des conséquences négatives d'incidents). P 3

4 L'approche générale peut être résumée comme suit : 1. Politique de sécurité de l'information Définition de la portée 2. Organisation de la sécurité 3. Exigences de sécurité - inventaire des ressources analyse des risques 4. Sélection et mise en œuvre des contrôles 5. Planning de continuité 6. Training et formation 7. Documentation et déclaration d'applicabilité 8. Contrôle, audit, évaluation et amélioration 1. Revoir régulièrement la "Politique de sécurité de l'information" et la diffuser dans l'organisation. La portée (scope) de la politique doit être définie en termes d'organisation, de localisation et de ressources. 2. Adapter l'organisation de la sécurité aux besoins en évolution avec une désignation claire de responsabilités, tâches et compétences. 3. Définir les exigences en matière de sécurité pour les ressources dans la portée de la politique de sécurité, réaliser un inventaire et une analyse des risques. 4. Sélectionner et mettre en œuvre les contrôles de sécurité pour prévenir les risques. Les coûts des mesures de sécurité doivent être en équilibre tant avec la valeur de la ressource pour l'entreprise qu'avec le dommage que peut causer un incident. 5. Le planning de continuité est axé sur la poursuite des processus critiques d'entreprise. 6. Un programme de formation est prévu pour former les collaborateurs à manier les informations et les systèmes ICT 1 avec soin et vigilance. 7. Le ISMS est entièrement documenté et une motivation est donnée pour la méthode de travail ISMS ("Déclaration d'applicabilité"). 8. La surveillance des mesures de sécurité est complétée par un audit interne et externe. Des actions d'amélioration en découlent. 1 ICT : information and communication technology P 4

5 4 "Politique de sécurité de l'information à la Banque Carrefour de la Sécurité sociale. Introduction Dans un ISMS, la "Politique de sécurité de l'information" est un document de base important. La direction de la Banque Carrefour de la Sécurité Sociale y énonce les principes fondamentaux de la sécurité de l'information que doit respecter chaque travailleur de l'entreprise. Les paragraphes suivants présentent, sans entrer dans les détails, les principales mesures politiques qui cadrent dans le ISMS de la Banque Carrefour de la Sécurité sociale. Il est donc important que chaque travailleur connaisse le contenu de ce document. Les divers aspects mentionnés dans cette charte seront détaillés dans des documents politiques spécifiques ("policies"). Lors de la protection d une ressource spécifique (voir paragraphe précédent), cette politique sera également détaillée en fonction de la protection spécifique que requiert cette ressource. Ce document sera revu périodiquement, entre autres après évaluation de la politique à l'occasion d'incidents de sécurité importants, de nouvelles vulnérabilités ou de changements dans l'infrastructure organisationnelle ou technique (responsable du document : chef du service de sécurité de l'information). Portée (scope) La "Politique de sécurité de l'information" s'applique à tous les systèmes d'information développés, opérationnels et à développer de tous les sites de la Banque Carrefour de la Sécurité Sociale. Elle s'applique à tous les membres du personnel de la Banque Carrefour de la Sécurité Sociale. Elle s'applique aux travailleurs externes occupés temporairement ou de durée indéterminée à la Banque Carrefour de la Sécurité Sociale (ex. sous-traitants, consultants, fournisseurs,...). Des mesures complémentaires peuvent s'appliquer aux membres du personnel détaché sur une base semi-permanente dans d autres institutions de sécurité sociale. 4.1 Organisation de la sécurité La politique liée à l'organisation de la sécurité a pour objectif de gérer la sécurité de l'information au sein de l'organisation Cette organisation de la sécurité cadre dans les structures définies dans la législation sur la sécurité de l'information dans les institutions de sécurité sociale. Dans ceci, le service chargé de la sécurité de l information a un rôle déterminant Le "Forum de management pour la sécurité de l'information" veille à mener la politique de sécurité : révision de la politique, ajout de mesures de sécurité, établissement de plans de sécurité, détermination des responsabilités et surveillance des menaces et incidents en évolution. P 5

6 Si un tel forum n'existe pas, celui-ci doit être créé L'incident response team (IRT) a la responsabilité de réagir de façon appropriée aux incidents de sécurité. Cette équipe veille à minimaliser le dommage résultant d'incidents de sécurité et de perturbations, à contrôler de tels incidents et à introduire des améliorations sur la base de l'expérience acquise. Si un tel team n'existe pas, celui-ci doit être créé Dans ce cadre sont désignées les responsabilités pour la sécurité de l'information Une attention particulière est accordée aux aspects organisationnels de la collaboration avec des tiers (ex. assignation de tâches). Les aspects de sécurité de la collaboration sont définis dans des contrats. Il faut également souligner l'obligation d'échange d'informations entre les organismes de sécurité sociale d'une part et l'extranet de la sécurité sociale d'autre part Dans le cadre de la sécurisation physique et de la sécurisation de l'environnement, le service de sécurité de l'information et le service de sécurité du travail doivent collaborer étroitement. 4.2 Classification et gestion des ressources La politique relative à la classification et la gestion des ressources a pour objet le maintien d'une protection adéquate de ces ressources Il est tenu compte du fait que, dans le contexte de la sécurité sociale, des données confidentielles sont manipulées. Le traitement de ces données est soumis à la législation relative à la vie privée, en ce compris la législation en matière de données médicales Conformément au système de classification, les ressources sont catégorisées et des mesures sont prises pour traiter les ressources en accord avec leur classification. 4.3 Sécurité liée aux collaborateurs (à adapter aux règles de l institution!!) Cette politique a pour but d'utiliser le mieux possible et de tenir au niveau requis la connaissance et l'expérience des collaborateurs pour promouvoir la sécurité, ainsi que réduire les risques d'erreurs humaines délibérées ou non Les collaborateurs doivent être conscients des menaces à et de l'importance de la sécurité de l'information et doivent disposer des moyens, connaissances et compétences appropriés à cette fin Il est tenu compte du fait que les collaborateurs de la Banque Carrefour de la Sécurité Sociale travaillent dans divers lieux (bâtiments, chantiers, ). En effet, des mesures de sécurité spécifiques peuvent être mises en place dans ces lieux La politique du personnel y contribue, par exemple par l'intégration des aspects de sécurité dans les descriptions de fonction, par des déclarations de respect de la confidentialité, par la mention dans le règlement de travail ou le contrat de travail de la 2 Dans ce contexte, les ressources consistent notamment en hardware, en software et en données. P 6

7 responsabilité du travailleur en matière de sécurité de l'information, ou par la définition d un code de bonne conduite Pour les fonctions managériales ou les fonctions impliquant un accès à des données confidentielles, le candidat est sélectionné sur la base de son curriculum vitae et de ses antécédents judiciaires Tout collaborateur est tenu de signaler les risques et les incidents de sécurité Les collaborateurs se voient souligner leur responsabilité pour le maintien d'une sécurité d'accès efficace, notamment sur le plan de l'utilisation de mots de passe et la sécurité du matériel des utilisateurs Un point d'attention particulier, surtout pour les collaborateurs helpdesk (ex. centre de contact), concerne les techniques de "social engineering" qui consistent à obtenir des informations essentielles (ex. mots de passe) par perfidie Les collaborateurs se voient souligner les risques à la sécurité qu'entraînent les systèmes de bureau électroniques (ex. ordinateurs, ordinateurs portables, téléphones, téléphones cellulaires, , courrier, voic , services postaux, fax,...) : ces systèmes impliquent en effet un risque pour la confidentialité des données d'entreprise L'utilisation de ressources ICT à des fins privées doit être limitée à un strict minimum. Exemples : L'accès à l'internet ne peut pas être utilisé pour des activités susceptibles de nuire à la Banque Carrefour de la Sécurité Sociale (exemples : réputation, bon fonctionnement, respect de la législation, ). L'envoi d' s personnels pendant les heures de travail doit se limiter à un strict minimum Les collaborateurs se voient souligner leur responsabilité quant à l'utilisation de l' responsabilité de ne pas compromettre l'organisation par l'envoi d' s inappropriés vigilance lors de l'ouverture d' s et de pièces jointes Sur les appareils directement connectés à l'infrastructure de l institution (ex. PC), seuls les services compétents préposés par l institution peuvent y installer des logiciels et régler les configurations En cas de départ du service ou de changement de fonction, les droits d'accès et les autorisations sont retirés le plus vite possible et le matériel physique est récupéré Le non-respect de la politique de sécurité et des procédures de sécurité de l'organisation est traité suivant un processus formel. 4.4 Sécurité physique et sécurité de l'environnement Cette politique a pour but P 7

8 de prévenir l'accès physique non autorisé ou inutile à l'information et aux systèmes d'information afin de limiter la prise de connaissance non autorisée, la déformation ou le vol d'informations de prévenir le dommage ou la perturbation de systèmes d'information Il faut tenir compte de la situation physique des bâtiments de la Banque Carrefour de la Sécurité Sociale (bâtiments répartis, intégration de services dans d autres bâtiments, ), ce qui accroît également le risque d'accès non autorisé. 4.5 Gestion opérationnelle Cette politique vise à garantir un service et un fonctionnement corrects et sûrs des prévisions ICT Il faut tenir compte du fait que le risque d'attaques sur le système augmente au même rythme que la visibilité des applications électroniques de la sécurité sociale Des responsabilités et des procédures sont définies pour la gestion et le service de toutes les prévisions ICT pour le contrôle de toutes les modifications aux appareils, logiciels et procédures pour le traitement des incidents Dans les cas où il existe un risque à la sécurité, les fonctions sont séparées pour réduire le risque suite à un manquement ou un abus délibéré de systèmes Les environnements pour le développement, les tests et la production sont séparées Avant que les moyens ICT entrent en phase opérationnelle, il est vérifié que toutes les exigences vis-à-vis de ces moyens (fonctionnalité, sécurité, ) sont implémentées et testées En cas d'assignation d'activités ICT à une entreprise externe, une attention supplémentaire est accordée aux risques envers la sécurité. Les aspects de sécurité sont traités par contrat Grâce à une planification des capacités et des procédures d'acceptation adéquates pour des systèmes ICT neufs et modifiés, le risque de perturbation des systèmes est limité au maximum. Une attention spéciale est également accordée au risque et à la prévention des conséquences d'offensives "Denial of Service (DoS)" Afin d assurer la protection de l'intégrité des logiciels et des informations, des mesures sont prises pour prévenir, découvrir des logiciels nuisibles et d'en limiter au mieux les conséquences éventuelles. De même, les signalements de nouvelles menaces par des instances compétentes sont suivis et les mesures nécessaires sont prises (e.a. patches software). Une attention particulière est également accordée aux risques de l'utilisation de l internet et d' s (annexes) Selon les consignes de sécurité concernées, des back-up d'informations essentielles et de logiciels doivent régulièrement être effectués pour garantir l'intégrité et la disponibilité des services Une attention particulière est accordée au maintien de la sécurité de l'information en réseau (ex. Extranet de la sécurité sociale) et la protection de l'infrastructure sous- P 8

9 jacente. Des mesures maximales sont prises lors du transport de données sensibles via des réseaux publics (ex. Internet) Les moyens de stockage doivent être protégés contre la détérioration, le vol et l'accès non autorisé Dans le respect des règles légales en matière de conservation et d'utilisation des données archivées, chaque évolution de l'infrastructure informatique et du système d'information nécessitent une complète vérification de l'adéquation entre les données archivées, les supports de stockage utilisés et les applications nécessaires à leurs utilisations Des mesures sont prises pour éviter la perte, la modification ou le vol d'informations échangées avec d'autres organisations (en particulier les organisations de sécurité sociale) Une certaine attention est accordée à la protection de l'intégrité de l'information sur des systèmes accessibles au grand public (tels que les serveurs web) pour éviter des modifications non autorisées susceptibles de nuire à la réputation de la Banque Carrefour de la Sécurité Sociale ou à l'une des organisations de sécurité sociale (ex. web defacement"). 4.6 Sécurité d'accès logique L'objectif de cette politique est la maîtrise de l'accès aux informations et processus d'entreprise sur la base des besoins et exigences en matière de sécurité Il est tenu compte du fait que, dans le contexte de la sécurité sociale, des données confidentielles sont manipulées et que la limitation de l'accès aux informations et processus d'entreprise est capitale Les contraintes liées à la sécurité d'accès sont définies et documentées Des procédures formelles sont établies pour maîtriser toutes les phases dans le cycle de vie d'une autorisation (introduction, contrôle, annulation) L'attribution et l'utilisation de compétences spéciales, critiques (ex. accès à un système de gestion ou un système de base de données) sont limitées et contrôlées Les mots de passe sont gérés sur la base d'un processus formel Les mots de passe ne sont jamais stockés dans un système sous forme non sécurisée Les utilisateurs se voient souligner leur responsabilité pour le maintien d'une sécurité d'accès efficace, notamment concernant l'utilisation de mots de passe et la sécurité du matériel des utilisateurs L'accès par réseaux à des services réseau internes et externes est protégé efficacement. Une attention suffisante est également accordée à la sécurité des ports de diagnostic technique à distance Des mesures spécifiques sont élaborées pour : la sécurité d'accès pour des systèmes d'exploitation. la sécurité d'accès pour des applications L'accès à et l'utilisation de systèmes sont contrôlés pour détecter les dérogations à la politique d'accès ou les anomalies. P 9

10 Pour l'utilisation d'ordinateurs portables et l organisation du télétravail, une stratégie de sécurité doit être établie en accord avec les risques liés à ce mode de travail. 4.7 Développement et maintenance de systèmes L'objectif de cette politique est de garantir que les systèmes utilisés offrent la sécurité requise tout au long du cycle de vie Dans les exigences à l'égard des nouveaux systèmes ou extensions de systèmes existants, les exigences en matière de sécurité doivent également être spécifiées. En collaboration avec le service de sécurité de l'information, une procédure est élaborée à cette fin Le développement est basé sur un processus qui impose les exigences en matière de sécurité Une attention particulière est accordée à l élaboration de la documentation lors du développement de nouveaux systèmes et lors de la maintenance de systèmes existants Lors du développement de systèmes d'applications, une attention particulière doit être consacrée à la validation des données input, la sécurisation du traitement interne et la validation des données output. Des traces pour l audit doivent être intégrées Des mesures maximales sont prises pour éviter que des canaux secrets de communication se cachent dans des systèmes Lors du développement de systèmes d'applications, il est tenu compte des points faibles connus sur le plan de la sécurité, propres aux langages de programmation. La vérification de logiciels par d'autres acteurs que les développeurs constitue une méthode pour réduire ces risques La protection de la confidentialité, l'authenticité et l'intégrité de l'information repose sur des mesures de sécurité cryptographiques adaptées (cryptage, signature digitale,...). Une attention particulière est ici attachée à la protection des clés cryptographiques. Si nécessaire, ces techniques soutiennent également la non-répudiation des données L'intégrité des systèmes informatiques est garantie par une bonne gestion des logiciels sur systèmes opérationnels et la sécurité d'accès pour les bibliothèques software Des procédures formelles pour la gestion des modifications sont utilisées pour réduire au maximum le risque d'altération de systèmes d'information. En particulier, des nouvelles versions de systèmes d'exploitation sont approchées avec la prudence de rigueur Des mesures de sécurité sont prises lorsque du développement de logiciels est confié. Les progiciels fournis par des tiers doivent être utilisés le plus possible de manière inchangée Il faut garantir la confidentialité des données de test au même niveau que les données de production. 4.8 Gestion de la continuité La politique de la gestion de la continuité a pour but de pouvoir réagir à la perturbation d'activités d'entreprise et de protéger les processus critiques d'entreprise en cas P 10

11 d'incidents importants. Une perturbation importante des activités opérationnelles de la Banque Carrefour de la Sécurité Sociale aurait en effet un impact négatif sur le fonctionnement de la sécurité sociale en Belgique La gestion de la continuité est un processus documenté qui, basé sur l'analyse des risques, contient une combinaison de mesures préventives et correctives Des plans de continuité sont développés pour garantir que des processus d'entreprise peuvent être rétablis dans des délais impartis Ces plans sont testés périodiquement, ce qui doit donner lieu à une correction régulière de ceux-ci. Si nécessaire, ces plans sont testés en étroite collaboration avec l'extranet de la sécurité sociale. 4.9 Respect La Banque Carrefour de la Sécurité Sociale respectera les exigences légales (annexe 1) et contractuelles en matière de sécurité auxquelles sont soumis les systèmes d'information utilisés La situation du niveau de la sécurité des systèmes d'information (y compris la révision et le suivi des procédures) sera régulièrement évaluée sur la base de la politique concernée. Cela se fera par un encadrement interne, un contrôle interne, un audit interne et/ou un audit externe Le contrôle de l'application du ISMS sera rendu possible par des outils d'aide ICT mis à la disposition d'auditeurs internes et externes. 5 Abréviations ICT : information and communication technology IRT : incident response team ISMS : Information Security Management System : le système intégré pour arriver à une sécurité de l'information 6 Références 1. ISO/IEC 17799:2000 Information technology -- Code of practice for information security management 7 Annexe 1 : législation sur la sécurité de l'information Cette législation évolue régulièrement. Pour le dernier statut, prière de consulter le site de la BCSS (http://ksz-bcss.fgov.be/fr/legislation/legislat_home.htm). Législation spécifique pour la Sécurité Sociale P 11

12 Loi du 15 janvier 1990 relative à l'institution et à l'organisation d'une Banque Carrefour de la sécurité sociale. Arrêté royal du 12 août 1993 organisant la sécurité de l'information dans les institutions de sécurité sociale. Moniteur belge du 21 août 1993! Modifié par l'arrêté royal du 8 octobre 1998 (Moniteur belge du 24 décembre 1998) Normes minimales de sécurité à respecter par les Institutions Sociales en vue de leur connexion au réseau de la Banque Carrefour de la Sécurité Sociale Sécurité des télécommunications! Loi du 30 juin 1994 relative à la protection de la vie privée contre les écoutes, la prise de connaissance et l'enregistrement de communications et de télécommunications privées. Vie privée! Loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel.! Loi du 8 août 1983 organisant un Registre national des personnes physiques.! Loi du 30 juin 1994 sur la protection de la vie privée contre les écoutes, la prise de connaissance et l'enregistrement de communications et de télécommunications privées.! Loi du 31 mars 1991 portant réforme de certaines entreprises publiques économiques. Arrêté royal du 4 février 1997 organisant la communication des données entre institutions de sécurité sociale Fraude informatique! Loi du 28 novembre 2000 en matière de criminalité informatique Protection des programmes informatiques! Loi du 30 juin 1994 sur le droit d'auteur et les droits voisins.! Loi du 30 juin 1994 transposant la directive européenne du 14 mai 1991 sur la protection juridique des programmes d'ordinateur. Banques de données! Loi du 31 août 1998 transposant la directive européenne du 11 mars 1996 sur la protection juridique des bases de données. Communication commerciale électronique P 12

13 ! Directive 2001/29/Eg du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information.! Loi du 9 juillet 2001 fixant certaines règles relatives au cadre juridique pour les signatures électroniques et les services de certification. Protection de produits semi-conducteurs! Loi du 10 janvier 1990 concernant la protection juridique des topographies de produits semi-conducteurs. Droit social CCT n 81 relative à la protection de la vie privée des travailleurs à l'égard du contrôle des données de communication électroniques en réseau. Législation de droit à venir Projet de loi sur le statut du régulateur des secteurs belges des services postaux et des télécommunications (doc ). P 13

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10 ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref.

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

ISMS. Normes Minimales. Version 2011. (Information Security Management System)

ISMS. Normes Minimales. Version 2011. (Information Security Management System) ISMS Normes Minimales Version 2011 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Bochart (BCSS), Costrop (Smals),

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System)

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System) ISMS Normes Minimales Version 2015 (ISO 27002:2013) Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Houbaille (BCSS),

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Politique de protection des postes de travail

Politique de protection des postes de travail ISMS (Information Security Management System) Politique de protection des postes de travail 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.039.workstation.fr

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque élevé Exigences de cybersécurité Description Raisons de l'importance 1. Protection des actifs et configuration

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Analyse et conception des Systèmes d Information. La démarche Merise : La Maintenance

Analyse et conception des Systèmes d Information. La démarche Merise : La Maintenance Analyse et conception des Systèmes d Information La démarche Merise : La Maintenance Place, spécificité, objectifs et principes directeurs Niveaux et catégories de maintenance Formes de maintenance Déroulement

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

En remplissant le formulaire d'inscription (commander bexio), vous acceptez les Conditions générales suivantes («Conditions générales).

En remplissant le formulaire d'inscription (commander bexio), vous acceptez les Conditions générales suivantes («Conditions générales). Software as a Service (SaaS) Contrat En remplissant le formulaire d'inscription (commander bexio), vous acceptez les Conditions générales suivantes («Conditions générales). I. Objet du contrat 1. Le fournisseur

Plus en détail

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401)

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) "Préface explicative" Chiffre Cette NAS donne des instructions sur un audit

Plus en détail

Introduction à l'iso 27001

Introduction à l'iso 27001 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

2 Quelques définitions

2 Quelques définitions LIGNES DIRECTRICES POUR LA SÉCURITÉ DE L'INFORMATION DES DONNÉES À CARACTÈRE PERSONNEL DANS LES VILLES ET LES COMMUNES, LES INSTITUTIONS FAISANT PARTIE DU RÉSEAU GÉRÉ PAR LA BANQUE-CARREFOUR DE LA SÉCURITÉ

Plus en détail

Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications

Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications Industry Dialogue : principes directeurs en matière de liberté d expression et de protection de la vie privée dans les télécommunications Version 1 06.03.2013 Introduction La liberté d'expression et la

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

SERVICE SMS : AVERTISSEMENT ET TERMES ET CONDITIONS

SERVICE SMS : AVERTISSEMENT ET TERMES ET CONDITIONS SERVICE SMS : AVERTISSEMENT ET TERMES ET CONDITIONS Le service de messagerie courte «SMS», fourni aux demandeurs est de leur mettre au courant de l'état actuel du processus de leur demande de visa. Les

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI.

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. Approbation : CC-040622-1944 Annule : Règlement Politique Pratique de gestion S UJET : Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. INTRODUCTION La Commission

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES SUR LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL UTILISÉES À DES FINS D'EMPLOI 1 (adoptée

Plus en détail

Convention concernant les services de sante au travail (Entrée en vigueur: 17 févr. 1988)

Convention concernant les services de sante au travail (Entrée en vigueur: 17 févr. 1988) 1 sur 5 03/12/2014 18:22 Information System on International Labour Standards Recherche Guide de l'utilisateur Convention concernant les services de sante au travail (Entrée en vigueur: 17 févr. 1988)

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP

Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP Notre équipe de spécialistes de l assistance commencera rapidement à dépanner votre

Plus en détail

champ d action Commentaires et actions 2011

champ d action Commentaires et actions 2011 champ d action PROTECTION DES DONNÉES PERSONNELLES, dont les activités sont fondées sur le modèle économique de l abonnement, recueille des données destinées à la gestion de la relation commerciale avec

Plus en détail

Fiche de l'awt Contrat d'accès à l'internet

Fiche de l'awt Contrat d'accès à l'internet Fiche de l'awt Contrat d'accès à l'internet Définition et enjeux de ce type de contrats. Objet et prestations liées au contrat. Les différentes obligations pour les parties Créée le 24/11/00 Modifiée le

Plus en détail

Service d'analyse des performances pour les baies de stockage HP

Service d'analyse des performances pour les baies de stockage HP Service d'analyse des performances pour les baies de stockage HP Services HP Care Pack Données techniques Le service d'analyse des performances HP pour les baies de stockage HP fournit des recommandations

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

CONVENTION COLLECTIVE DE TRAVAIL N 68 DU 16 JUIN 1998 RELATIVE A LA PROTECTION DE LA VIE PRIVEE DES TRAVAILLEURS

CONVENTION COLLECTIVE DE TRAVAIL N 68 DU 16 JUIN 1998 RELATIVE A LA PROTECTION DE LA VIE PRIVEE DES TRAVAILLEURS CONVENTION COLLECTIVE DE TRAVAIL N 68 DU 16 JUIN 1998 RELATIVE A LA PROTECTION DE LA VIE PRIVEE DES TRAVAILLEURS A L'EGARD DE LA SURVEILLANCE PAR CAMERAS SUR LE LIEU DE TRAVAIL -----------------------

Plus en détail

Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001

Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001 Règles de certification des systèmes de management d'entreprise ISO 14001 ISO 9001 Revision du 03/06/2008 Règles de certification des système de management d entreprise ISO 14001-ISO 9001 1/12 Révision

Plus en détail

Agence ferroviaire européenne Appel d offres N ERA/2011/ADM/OP/05. Annexe 1. Services de télécommunication - Description technique

Agence ferroviaire européenne Appel d offres N ERA/2011/ADM/OP/05. Annexe 1. Services de télécommunication - Description technique Agence ferroviaire européenne Appel d offres N ERA/2011/ADM/OP/05 Annexe 1 Services de télécommunication - Description technique TABLE DES MATIERES 1 PREAMBULE... 3 2 SITUATION ACTUELLE... 3 3 DESCRIPTION

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

RADIONOMY SA 55K Boulevard International 1070 Bruxelles Belgique. II. Autorisation d'accès anonyme et acceptation de notre politique de vie privée

RADIONOMY SA 55K Boulevard International 1070 Bruxelles Belgique. II. Autorisation d'accès anonyme et acceptation de notre politique de vie privée Page 1 I. Identification du site et de l'organisation responsable Les technologies modernes de l'information et de la communication jouent un rôle fondamental dans les activités d'une organisation comme

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de pour les fournisseurs externes Gestion de l'accès logique (LAM), Gestion de la classification des (ICH) et gestion des archives (le cas échéant) Domaine Description du du Gouvernance et Rôles

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco)

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Concevez un centre de données flexible à même de répondre

Plus en détail

Direction du Service de l informatique

Direction du Service de l informatique Plan de travail 2007-2008 Direction du Service de l informatique Document rédigé par : Richard Lacombe Directeur du Service de l informatique Septembre 2007 Illustration de la page fronticipice: Imagezoo.com

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

CHAPITRE I : PORTEE. Article 1er

CHAPITRE I : PORTEE. Article 1er Avertissement L acte que vous allez consulter a été retranscrit, éventuellement coordonné, et mis en ligne par une entité privée. Il ne s agit pas d un document officiel ; seul un document officiel fait

Plus en détail

Développer de nouveaux produits de haute technologie et des services qui répondent et anticipent les attentes des clients ;

Développer de nouveaux produits de haute technologie et des services qui répondent et anticipent les attentes des clients ; POLITIQUE QUALITÉ, POLITIQUE ENVIRONNEMENTAL ET H&S cfr. AS / UNI EN 9100:2009 5.3 - UNI EN ISO 9001:2008 5.3 - BS OHSAS 18001:2007 4.2 - UNI EN ISO 14001:2004 4.2 - Leg. Decree 81/2008 - Leg. Decree 152/2006

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Service Agreement CloudOffice powered by Office 365

Service Agreement CloudOffice powered by Office 365 Service Agreement CloudOffice powered by Office 365 Entre vous (le "Client") et Telenet Coordonnées de Telenet Telenet S.A. Registered office: Liersesteenweg 4, 2800 Mechelen, Belgium VAT BE 0473.416.418

Plus en détail

Policy Datasecurity Version 1.0 10/10/2007

Policy Datasecurity Version 1.0 10/10/2007 ISMS (Information Security Management System) Policy Datasecurity Version control please always check if you re using the latest version Doc. Ref. : isms.023.datasecurity Release Status Date Written by

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Protection de la vie privée et sécurité des données

Protection de la vie privée et sécurité des données Circulaire n 4577 du 23/09/2013 Protection de la vie privée et sécurité des données Réseaux et niveaux concernés Fédération Wallonie- Bruxelles Libre subventionné libre confessionnel libre non confessionnel)

Plus en détail

CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE

CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE DES TRAVAILLEURS QUITTANT L'ENTREPRISE OU LE LIEU DE TRAVAIL --------------------------

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

FINANCIÈRE FIRST NATIONAL S.E.C. ENTENTE RELATIVE À L'ACCÈS ÉLECTRONIQUE (2008)

FINANCIÈRE FIRST NATIONAL S.E.C. ENTENTE RELATIVE À L'ACCÈS ÉLECTRONIQUE (2008) FINANCIÈRE FIRST NATIONAL S.E.C. ENTENTE RELATIVE À L'ACCÈS ÉLECTRONIQUE (2008) PARTIE A DISPOSITIONS GÉNÉRALES Portée : Autres ententes: Modifications : Interprétation: PARTIE B : Mots de passe : La présente

Plus en détail

ANALYSE DES RÉPERCUSSIONS SUR LES ACTIVITÉS

ANALYSE DES RÉPERCUSSIONS SUR LES ACTIVITÉS Introduction Une analyse des répercussions sur les activités (ARA) est une évaluation faite par l'entreprise des conséquences financières et non financières potentielles à la suite d'un sinistre. Elle

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

PRÉAMBULE... 2 DOCUMENTS... 2 OBJET... 2 ENTREE EN VIGUEUR- OPPOSABILITE-DUREE... 2 INSCRIPTION AU SERVICE EXTRANET... 3

PRÉAMBULE... 2 DOCUMENTS... 2 OBJET... 2 ENTREE EN VIGUEUR- OPPOSABILITE-DUREE... 2 INSCRIPTION AU SERVICE EXTRANET... 3 CONDITIONS GENERALES D UTILISATION DU SERVICE EXTRANET Table des matières PRÉAMBULE... 2 DOCUMENTS... 2 OBJET... 2 ENTREE EN VIGUEUR- OPPOSABILITE-DUREE... 2 INSCRIPTION AU SERVICE EXTRANET... 3 IDENTIFIANTS

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Directive de la remontée d'incident de sécurité Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Plus en détail

Le système eregistrations

Le système eregistrations NATIONS UNIES CNUCED Le système eregistrations Guichets uniques en ligne pour des administrations efficaces eregistrations est un système de gouvernement électronique configurable, conçu pour automatiser

Plus en détail

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Modèle de gouvernance de la sécurité des TI

Modèle de gouvernance de la sécurité des TI Modèle de gouvernance de la sécurité des TI www.pr4gm4.com par la gestion des risques et le SMSI (Cf. ISO 2700x) Présentation Février 2010 Copyright 2010 - PR4GM4 1 Contexte: le triangle des affaires Sites

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT. Site manager

RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT. Site manager RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT > TRAVAUX DATE DE MODIFICATION : 27/04/2015 FAMILLE : Mise en œuvre / Réalisation APPELLATIONS

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail