Référentiel d homologation de l académie de Bordeaux

Dimension: px
Commencer à balayer dès la page:

Download "Référentiel d homologation de l académie de Bordeaux"

Transcription

1 Référentiel d homologation de l académie de Bordeaux Version 1.0 Mai 2017

2 Statut du document Date Auteur N version Description des modifications 03/05/2017 Jean-Louis Brunel V.01 Création 12/05/2017 RSSI V.1.0 Rédaction finalisée Page 2/19

3 Sommaire 1 OBJET DU DOCUMENT PRESENTATION L HOMOLOGATION DE SECURITE LES OBJECTIFS DE L HOMOLOGATION LES SYSTEMES A HOMOLOGUER LES TYPES DE DECISIONS Avis Homologation L AUTORITE D HOMOLOGATION LA COMMISSION D HOMOLOGATION DEFINITION DU PERIMETRE PERIMETRE FONCTIONNEL PERIMETRE APPLICATIF Classement par type de développement Classement par type d exploitation Synthèse ORGANISATION DE L HOMOLOGATION LA DEMARCHE D HOMOLOGATION L ETUDE DE RISQUES L AUDIT L HOMOLOGATION Le dossier d homologation Analyse du dossier d homologation Formalisation et publication de la décision MAINTIEN DE L HOMOLOGATION SYNOPTIQUE DES ETAPES DE L HOMOLOGATION LES ACTEURS DE L HOMOLOGATION ROLE DES ACTEURS Rôle de du recteur d académie Rôle des chefs de service (CIO, GRETA) et chefs d établissement Rôle de la DSI de l académie de Bordeaux Rôle du RSSI de l académie de Bordeaux Rôle de l autorité d homologation Rôle de la commission d homologation FONCTIONNEMENT DE LA COMMISSION D HOMOLOGATION Page 3/19

4 1 Objet du document Ce document précise les principes d homologation retenus par l académie de Bordeaux pour l introduction de composants logiciels ou matériels au sein des systèmes d information des services académiques, les établissements rattachés (CIO, GRETA,etc ) et les EPLE. Il distingue les modalités et conditions de mise en œuvre des composants techniques et des systèmes d information. Tout composant technique doit obligatoirement faire l objet d un avis du RSSI tandis que tout système d information à l exception des applications ministérielles sera soumis à l homologation de la part de l autorité d homologation de l académie de Bordeaux.. Page 4/19

5 2 Présentation 2.1 L homologation de sécurité L homologation de sécurité d un système d information est l engagement par lequel l académie de Bordeaux atteste auprès de ses utilisateurs que les risques qui pèsent sur eux, sur les informations qu ils manipulent et sur les services rendus, sont connus et maîtrisés. L homologation garantit que les risques ont correctement été évalués par l institution, que des mesures de sécurité adéquates ont été prises pour ramener ces risques à un niveau de risque résiduel acceptable et que le système satisfait aux exigences de sécurité requises pour son exploitation. Le terme «homologation» recouvre deux processus distincts : La démarche qui consiste à étudier le risque, prendre les décisions et mesures de sécurité adéquates pour le traiter, auditer les mesures de sécurité ; L attestation d homologation qui est la décision formelle de l institution qui conclut cette démarche sur la base d un dossier d homologation et déclare le système apte à entrer en service. L homologation des systèmes d information est rendue nécessaire pour un grand nombre d entre eux par des obligations légales ou réglementaires issues du référentiel général de sécurité, de l instruction interministérielle IG 1300 ou de la politique de sécurité des systèmes d information de l État. L agence nationale à la sécurité des systèmes d information (ANSSI) recommande toutefois d homologuer l ensemble des systèmes d information y compris ceux qui ne sont pas visés par une obligation réglementaire ou légale. Dans un souci de protection de ses utilisateurs et afin d instaurer un climat de confiance avec ceux-ci et avec les collectivités territoriales, l académie de Bordeaux, conformément aux recommandations de l ANSSI, a décidé d homologuer l ensemble des composants destinés à intégrer les systèmes d information qu elle met en œuvre à son initiative ou à l initiative des collectivités territoriales. L homologation d un système consiste à : réaliser une étude de risques déterminer les mesures de sécurité adéquates conformément aux objectifs de sécurité issus de l étude du risque et les implanter réaliser un audit de conformité pour contrôler l effectivité et l efficience de mesures de sécurité élaborer le dossier d homologation homologuer le système. Page 5/19

6 2.2 Les objectifs de l homologation L homologation de sécurité assure que les risques sont correctement évalués et traités conformément à la réglementation, aux enjeux et besoins opérationnels. Les homologations de sécurité poursuivent plusieurs objectifs et visent à : Instaurer la confiance vis-à-vis des utilisateurs et des partenaires de l académie de Bordeaux en attestant du niveau de sécurité des systèmes d information ; Apporter la preuve qu un système d information satisfait bien aux obligations légales (loi informatique et liberté, ordonnance n du 8 décembre 2005 et décret n du 2 février 2010) ou réglementaires (IG 1300, PSSIE) ; Mettre en place un système de gestion de la sécurité pour une sécurité adaptée garante d efficacité et de maitrise des coûts. 2.3 Les systèmes à homologuer Les systèmes qui peuvent être intégrés aux systèmes d information de l académie de Bordeaux peuvent aller du simple composant matériel ou logiciel jusqu à des systèmes d information complexes comme des services applicatifs (ensemble de matériels et d applications) ou des infrastructures réseau. Pour distinguer un composant informatique d un système d information, l académie de Bordeaux s appuie sur la vision systémique du système d information schématisée ci-après. Cette vision considère qu un système d information est constitué de trois composants qui sont la composante informationnelle d une part, et les composantes humaines et techniques d autre part : Composante informationnelle (Données et fonctions) Actifs Primordiaux Composante humaine (Organisation, personnel) Composante technique (Systèmes informatiques et de télécommunications) Actifs Supports Cette vision repose sur les concepts introduits par les normes de la famille ISO/IEC 2700x et en particulier la norme ISO/IEC de gestion de risque. Dès lors que les trois composantes sont présentes ou mises en œuvre, le système d information doit être considéré dans son ensemble. Seuls les systèmes d information font obligatoirement l objet d une homologation de sécurité, qu ils soient visés ou non par une obligation légale ou réglementaire. Les composants matériels et logiciels doivent toutefois faire l objet d une demande d avis au RSSI de l académie de Bordeaux qui peut en fonction des impacts opérationnels métiers décider de la nécessité de procéder à une homologation de sécurité. Page 6/19

7 Sont considérés comme des composants qui doivent faire l objet d une demande d avis : un équipement réseau ou un pare-feu ; une application bureautique ; Sont considérés comme des systèmes d information complexes devant faire l objet d une homologation : une infrastructure réseau où transitent des données administratives ou pédagogiques; un téléservice. La demande d avis a pour but également de solliciter l avis du RSSI qui pourra la requalifier en homologation à mener. Le schéma ci-dessous précise le processus : Entité souhaitant mettre en œuvre un nouveau composant ou système d information Demande d avis 0 Demande d homologation 1a Avis Requalification de l avis RSSI 1b RSSI Processus d homologation Homologation Commission d homologation L avis du RSSI consistera à évaluer les risques liés à l introduction du nouveau composant et la nécessité de mener ou non une homologation complète. La mise en œuvre d un nouveau composant informatique ou système d information fait obligatoirement l objet d une demande au RSSI. Dans le cas d un composant informatique, un avis sera rendu par le RSSI de l académie. Dans le cas d une homologation, une attestation formelle sera publiée par l autorité d homologation. Page 7/19

8 2.4 Les types de décisions Avis L avis est rendu par le RSSI de l académie de Bordeaux après analyse de la déclaration qui lui est soumise. Cette déclaration accessible sur le site précise l entité utilisatrice, le prestataire, le cas échéant l exploitant, le type de composant logiciel ou matériel, ainsi que des donnés fonctionnelles et techniques. L avis a surtout un rôle informatif. Toutefois, dans certains cas, le RSSI peut : - Interdire la mise en œuvre du composant si elle présente des risques avérés pour l institution ou assortir sa mise en exploitation de mesures de sécurité additionnelles ; - Décider au vu des risques de demander une homologation. Les avis du RSSI sont motivés Homologation Selon les résultats de l analyse effectuée lors de la démarche d homologation, l autorité d homologation pourra prononcer : une homologation, pour une durée déterminée sur un périmètre précis, éventuellement assortie de conditions de validité ; une homologation provisoire ou autorisation provisoire d exploitation assortie de réserves et d un délai de mise en conformité des défauts de sécurité rencontrés ; un refus d'homologation, si les résultats des investigations menées dans le cadre de l homologation (étude de risques ou audits) font apparaître des risques résiduels jugés inacceptables. La durée de l homologation est fixée par la commission d homologation et varie généralement de 3 à 5 ans. Ces durées tiennent comptent des nouvelles menaces et de la criticité des informations et des processus du système d information. Page 8/19

9 2.5 L autorité d homologation L académie de Bordeaux met en place une autorité d homologation qui a en charge l homologation des systèmes d information introduits en son sein. L autorité d homologation est désignée par le recteur de l académie de Bordeaux. Elle est placée directement sous la responsabilité du recteur qui est l AQSSI et l autorité administrative. Elle prononce en son nom l'homologation de sécurité du système d'information. 2.6 La commission d homologation L autorité d homologation met en place et anime une commission d homologation. Celle-ci est chargée d analyser le dossier d homologation et de conseiller l autorité d homologation sur la décision à prendre au vu du dossier. Cette commission a également en charge de piloter le processus d homologation et la constitution des dossiers d homologation qui lui sont soumis. Elle est constituée de membres permanents, non permanents et invités. Les membres permanents sont : le recteur ou son représentant ; le DSI de l académie de Bordeaux ; le RSSI de l académie de Bordeaux ; les RSSI adjoints. Les membres non permanents sont les directions métiers des services académiques, des représentants des chefs d établissement, le proviseur vie scolaire en fonction des systèmes à homologuer. Les membres invités sont les collectivités territoriales, les prestataires qui conçoivent les systèmes, d autres autorités administratives qui vont échanger des données via le système à homologuer et de façon générale toute partie prenant au système d information à homologuer. Page 9/19

10 3 Définition du périmètre 3.1 Périmètre fonctionnel Le périmètre fonctionnel d homologation couvre l ensemble des systèmes qui peuvent être mis en œuvre au sein des services académiques (rectorat, DSDEN, CIO, IEN, GRETA, ) ou des établissements d enseignement. Toute introduction ou évolution d un système doit faire l objet d une déclaration préalable au RSSI (demande d avis ou d homologation). 3.2 Périmètre applicatif L académie de Bordeaux exploite au sein de ses systèmes d information des applications développées par le ministère encore appelées applications nationales 1 ainsi que des applications locales développées par ses propres soins ou par d autres académies. Les applications nationales, qu il s agisse ou non de téléservices, n entrent pas dans le périmètre du référentiel d homologation de l académie de Bordeaux. Elles font l objet d instructions nationales qui précisent les conditions de leur déploiement. Il faut enfin noter que certaines applications locales développées par d autres académies sont exploitées par l académie de Bordeaux. Les chapitres suivants détaillent ces aspects et les stratégies d homologation mises en œuvre Classement par type de développement Applications développées par les académies Les applications développées par les académies encore appelées applications locales font l objet d un recensement réalisé par le ministère de l éducation nationale qui n est pas exhaustif puisque non obligatoire. Par défaut, l homologation est réalisée par l académie qui est maitre d œuvre dans la conception de l application. Cette homologation fixe les conditions d utilisation de l application. Il appartient à l académie de Bordeaux de vérifier que ces conditions sont remplies. En l absence d homologation, l académie de Bordeaux réalise une homologation de l application pour son propre compte et informe l académie à l origine du développement du résultat de l homologation Applications développées nationalement Les applications développées nationalement sont recensés par le ministère. Ces applications peuvent être exploitées de façon centralisée par le centre national de service ou de façon déconcentrée. Dans ce dernier cas, l exploitation sera assurée pour les données et le périmètre qui la concerne par l académie de Bordeaux. Ces applications ne font l objet d aucune acceptation formelle de la part de l académie de Bordeaux dans la mesure où leur mise en œuvre correspond à des instructions ministérielles. 1 Le fait qu une application soit nationale n enlève rien au caractère académique du système d information quand l application est exploitée par l académie de Bordeaux. Page 10/19

11 3.2.2 Classement par type d exploitation Application locale exploitée par l académie de Bordeaux L académie de Bordeaux peut exploiter une application développée par ses soins ou par une autre académie. Dans le cas d une application développée par ses soins, l académie de Bordeaux procède à une homologation et en fixe les conditions d utilisation. Dans le cas d une application développée par une autre académie, l académie de Bordeaux vérifie que l application a été homologuée et les conditions d utilisation avant d autoriser son exploitation ; procède pour son propre compte à une homologation si aucun dossier d homologation n existe. Dans ce cas, elle informe l académie à l origine de la conception de l application Application locale exploitée par une autre académie Les services ou établissements de l académie de Bordeaux peuvent utiliser une application exploitée par une autre académie. Il appartient aux services ou établissements de l académie de Bordeaux de soumettre au RSSI une demande en vue d utiliser de telles applications. Seules les applications ayant fait l objet d une homologation peuvent être utilisées par les services ou établissements de l académie de Bordeaux Applications nationales exploitées de façon déconcentrée Ces applications correspondent à des applications développées nationalement et déployés en académie. Elles constituent le cœur des systèmes d information de gestion académiques. Ces applications sont en dehors du périmètre et ne font pas l objet d homologation par les académies. L académie de Bordeaux met en œuvre ces applications conformément aux instructions nationales Applications nationales exploitées de façon centralisée Ces applications correspondent à des applications développées nationalement, déployés dans une seule académie ou dans un centre exploitation et de service. Ces applications sont en dehors du périmètre et ne font pas l objet d homologation par les académies. L académie de Bordeaux met en œuvre ces applications conformément aux instructions nationales. Page 11/19

12 3.2.3 Synthèse Les applications développées par l académie de Bordeaux font l objet d une homologation. Dans le cas de téléservices, cette homologation se conforme aux exigences du référentiel général de sécurité. Dans le cas d applications qui ne sont pas des téléservices mais qui manipulent des données à caractère personnel, l homologation respecte les recommandations de la CNIL. Les applications développées par d autre académies doivent normalement avoir fait l objet d une homologation de la part de l académie à l origine du développement. En l absence, l académie de Bordeaux peut prononcer une homologation sur le périmètre académique. L utilisation d une application hébergée par une autre académie est possible. Lorsque cette application n est pas une application nationale, son utilisation n est possible que si elle a fait l objet d une homologation et de l avis du RSSI. Exploitation Bordeaux Autre académie Centre national de service Développement Bordeaux 1 Homologation réalisée par l académie de Bordeaux Sans objet Sans objet Autre académie Cas d une application développée par une autre académie et exploitée par Bordeaux Cas d une application développée par une autre académie et exploitée par une autre académie Sans objet 2 Homologation réalisée par l académie à l origine du développement 3 Le système d information est utilisable à condition que l application ait fait l objet d une homologation de sécurité. En l absence d homologation L hébergement extra réalisée par l académie académique reste soumis à d origine, l académie de l avis du RSSI Bordeaux peut réaliser l homologation National Instructions nationales Instructions nationales Instructions nationales Page 12/19

13 4 Organisation de l homologation 4.1 La démarche d homologation La démarche générale d homologation est précisée dans le schéma ci-dessous : Étapes 1 Étude de risques Objectifs Détermination du contexte Appréciation des risques Adoption des mesures de sécurité Acceptation du risque résiduel Point de contrôle n 1 Acteurs Responsables métiers, DSI, chefs d établissements, RSSI, Collectivités territoriales 2 Audit (contrôle technique) Vérification de l implantation effective des mesures de sécurité Évaluation de leur robustesse Vérification la conformité aux égicences informatique et liberté RSSI 3 Homologation Point de contrôle n 2 Attestation formelle Autorité d homologation Commission d homologation) L étape 1 consiste à la réalisation d une étude de risques qui vise à apprécier les risques, déterminer le niveau de risque résiduel acceptable et les mesures de sécurité. Le point de contrôle n 1 constitue l approbation formelle des risques résiduels et des mesures de sécurité. L étape 2 consiste à vérifier par un audit technique l effectivité et l efficience des mesures de sécurité. Le point de contrôle n 2 vérifie la conformité du dispositif aux exigences de sécurité établies lors de l étude de risques. Il consigne une éventuelle modification du risque résiduel par rapport aux exigences, vérifie la conformité aux exigences informatique et liberté et émet un avis quant à son acceptabilité. Les points de contrôle 1 et 2 sont conformes à l esprit de la norme ISO/IEC Le rapport d homologation est conçu après le 2 ème point de contrôle. Enfin l homologation consiste en l analyse du dossier d homologation, et la formalisation et la publication de la décision de l autorité d homologation. L ensemble de la démarche et du périmètre homologué est synthétisé dans une note de stratégie qui sera jointe au dossier d homologation du système ou téléservice. Page 13/19

14 4.2 L étude de risques L académie de Bordeaux réalise des études de risques conformément à la méthode EBIOS recommandé par l ANSSI. Elle s appuie pour cela sur une démarche adaptée mises œuvre au sein de l Éducation nationale et qui repose pleinement sur la modularité de la méthode. L usage de cette modularité est autant recommandé par l ANSSI que l usage de la méthode elle-même. Elle est présentée dans le schéma cidessous : Démarche adaptée Les modules EBIOS Questions posées Acteur s Étude de risques métiers Le contexte Les événements redoutés Quels sont les enjeux? Quels sont les acteurs de l étude et leur rôle? Quel est le périmètre? quelles sont les données et fonctions? qui sont les utilisateurs du système? Quelles sont les contraintes réglementaires applicables? Quels sont les risques pour les personnes concernées par les traitements? (protection de l usager) Quels sont les risques opérationnels? (protection de l institution) MOA MOE Étude et choix du traitement des risques Les scénarios de menaces Les Risques Quels sont tous les scénarios possibles? Quelle est leur vraisemblance? Quelle est la cartographie des risques? Comment choisit-on de les traiter? MOE MOA Mesures de sécurité Les mesures de sécurité Quelles mesures devrait-on appliquer? Les risques résiduels sont-ils acceptables? MOE Cette démarche procède de la volonté de mettre l accent sur la vision du risque par les métiers, c est à dire sur la composante «impact» du risque et s inspire des préconisations de la CNIL. Elle aboutit à l appréciation de risques et la détermination du risque résiduel ainsi qu à la détermination des mesures de sécurité qui sont intégrés dans le rapport d homologation. Page 14/19

15 4.3 L audit Afin de vérifier l efficacité opérationnelle de mesures de sécurité déterminées et mises en œuvre conformément aux objectifs de traitement des risques identifiés par l étude de risque, différents types de contrôle techniques peuvent être menés : - Audit de conformité par rapport aux mesures de sécurité retenues par l étude de sécurité : il consiste à vérifier que les mesures de sécurité définies dans l étude de risques ainsi que les fonctions de sécurité sont effectivement implémentées dans le système d information. - Tests d intrusion : ce contrôle a pour objet de tester le niveau de sécurité du système d information face à une attaque menée par un expert en sécurité. Il faut noter que l audit de conformité se focalise uniquement sur le périmètre défini dans l étude de risques. Les tests d intrusion peuvent utilement compléter l audit de conformité. Les contrôles sont réalisés par la DSI ou le RSSI. Les contrôles et les résultats obtenus démontrent l efficacité opérationnelle des mesures et fonctions de sécurité mises en œuvre pour protéger le système. Les résultats de l audit sont intégrés au rapport d homologation. 4.4 L homologation Le dossier d homologation Afin que la commission d homologation puisse se prononcer, un dossier d homologation est établi. Le dossier auquel est joint un rapport d homologation comprend : - Les documents techniques et fonctionnels du composant à homologuer (document d architecture et d exploitation), - La note de stratégie, - Le rapport d étude de risques, - Le rapport d audit, - La déclaration CNIL le cas échéant. Le rapport d homologation est une synthèse de l appréciation de risques et des conclusions de l audit technique, il précise le risque résiduel et est assorti d une proposition d avis. Il constitue une base solide sur laquelle la commission d homologation analyse les pièces du dossier d homologation pour décider si le composant peut être mis en service dans des conditions raisonnables de sécurité Analyse du dossier d homologation La commission d homologation analyse les pièces du dossier d homologation et rend un avis sur l acceptabilité des risques résiduels mis en évidence. L autorité d homologation s appuie sur cet avis pour décider si le système d information peut être mis en service avec un risque acceptable pour les données et l activité dont l autorité administrative est responsable Formalisation et publication de la décision La formalisation de cette décision est une note jointe au dossier d homologation, comportant les restrictions décidées par l autorité d homologation (durée, actions complémentaires, etc) comme celles contraintes par le contexte (conditions d emploi des matériels et logiciels, etc). Page 15/19

16 La déclaration de l homologation est la publication de la décision d homologation. Pour les téléservices, les conditions de publication sont prescrites par l article 5 du décret n : «L'autorité administrative atteste formellement auprès des utilisateurs de son système d'information que celui-ci est protégé conformément aux objectifs de sécurité fixés en application de l'article 3. Dans le cas d'un téléservice, cette attestation est rendue accessible aux usagers selon les mêmes modalités que celles prévues à l'article L du code des relations entre le public et l'administration pour la décision de création du téléservice» Pour les autres composants du système d information, l homologation précisera le périmètre homologué, la date de décision et la durée d homologation. 4.5 Maintien de l homologation La démarche d homologation devra être renouvelée : - à chaque fois que l une des conditions de validité de l homologation ne sera plus remplie (évolution majeure du système ou de son contexte, résultant éventuellement de modifications mineures successives) ; - suite à la publication d incidents de nature à remettre en cause les garanties recueillies dans le dossier de sécurité, (la suspension de la qualification d un prestataire de services de confiance, ou la mise en évidence d une vulnérabilité sur un produit de sécurité) ; - parce que la décision d homologation arrive à échéance ; - par anticipation au souhait de l autorité d homologation ou de l autorité administrative. À ces fins, des réunions périodiques de la commission d homologation sont planifiées annuellement. Page 16/19

17 4.6 Synoptique des étapes de l homologation Demande d avis 0 Demande d homologation 1a Requalification de l avis 1b Étude de risque Détermination des mesures de sécurité Avis du RSSI 2 Audit technique Contrôle de conformité du composant. 3 Constitution du dossier d homologation 4 Analyse du dossier d homologation 5 Décision Autorisation provisoire Refus Attestation Page 17/19

18 5 Les acteurs de l homologation 5.1 Rôle des acteurs Afin de garantir que les systèmes d informations utilisés au sein des services académiques ou dans les établissements sont sécurisés, l académie de Bordeaux en tant qu autorité administrative atteste formellement auprès de ses utilisateurs la protection des systèmes qu ils utilisent conformément aux objectifs de sécurité. Dans ce processus, il appartient : - au recteur de l académie de Bordeaux en tant qu autorité qualifiée (AQSSI) de garantir que l autorité administrative est une autorité de confiance avec la mise en œuvre de la PSSI de l état et par l adoption et l actualisation du référentiel académique d exigences de sécurité applicable dans les établissements scolaires ; - à la DSI, aux collectivités territoriales, ainsi qu aux responsables de services (CIO, GRETA) ou aux représentants des chefs d établissements quand ils sont concernés par la mise en œuvre d un système d information d établir le dossier d homologation ; - à l autorité d homologation de valider l homologation du système d information ; - à l autorité administrative représentée par l autorité d homologation d attester formellement auprès de ses utilisateurs de la sécurité du système d information Rôle de du recteur d académie Les recteurs sont fonctionnellement les AQSSI au sens de l instruction générale interministérielle n 1300 du 30 novembre Ils ont la responsabilité de la politique de sécurité en académie et sont responsables des données et applications utilisées au sein des services académiques et établissements. A cet égard, le recteur de l académie de Bordeaux nomme le RSSI, est garant de l application de la PSSIE, de la publication et de l actualisation du référentiel académique ainsi que du présent référentiel d homologation Rôle des chefs de service (CIO, GRETA) et chefs d établissement Les chefs de services et chefs d établissements, sous la responsabilité du recteur, veillent en collaboration avec la DSI à la sécurité des données qui relèvent de leur champ d action. En dehors des applications nationales ou des applications dont l utilisation est imposée par le ministère, ils ont la responsabilité de définir les enjeux et risques métiers pour les systèmes dont l introduction est à leur initiative. Dans ce cas, ces systèmes devront préalablement faire l objet d une étude de risques et d une acceptation formelle Rôle de la DSI de l académie de Bordeaux La DSI met ses compétences techniques à disposition du RSSI Rôle du RSSI de l académie de Bordeaux Le RSSI pilote ou réalise lui-même l étude de risques et l audit technique pour vérifier la conformité de l application par rapport aux exigences de sécurité issues de l étude de risques. Le RSSI tient à jour la liste des systèmes homologués ainsi que des dossiers d homologation Rôle de l autorité d homologation L'autorité d'homologation est responsable de la démarche d'homologation et décide de l acceptabilité du risque résiduel en regard des enjeux qu elle définit. Elle prononce pour l autorité administrative l homologation de sécurité. Au sein de l académie, l autorité d homologation est désignée par le recteur d académie. Page 18/19

19 5.1.6 Rôle de la commission d homologation La commission d homologation est chargée d analyser le dossier d homologation et de conseiller l autorité d homologation sur la décision à prendre au vu du dossier. Elle est constituée par le recteur ou son représentant, le DSI, le RSSI, les RSSI adjoints, des responsables de services ou représentants des chefs d établissements concernés par les composants à homologuer ainsi que d experts en cas de besoin. 5.2 Fonctionnement de la commission d homologation Présidée par le représentant désigné par le recteur qui est l autorité d homologation, la commission se prononce sur la base d un consensus général. Dans le cas où ce consensus ne peut être trouvé, la voix prépondérante de l autorité d homologation est respectée. La commission d homologation se réunit en séance plénière au moins trois fois par an. Les dossiers d homologation devront être communiqués au plus tard quatre semaines avant la date fixée pour la réunion plénière. La commission informe les parties prenantes des composants à homologuer de sa décision au plus tard une semaine après la réunion plénière. L homologation ou l autorisation provisoire d exploitation est délivrée au plus tard deux semaines après la réunion plénière par l autorité administrative. En cas d autorisation provisoire d exploitation, les parties prenantes du système d information ont jusqu au délai fixé par la commission pour communiquer les actions correctives qu ils ont mis en œuvre pour se mettre en conformité et corriger les défauts de sécurité identifiés par la commission. Les éléments communiqués par les parties prenantes sont examinés au cours d une réunion d une commission technique où seuls sont présents les membres permanents de la commission d homologation à l exception de l autorité d homologation. Cette commission technique se prononce au vu des éléments complémentaires fournis par les parties prenantes et émet une proposition à l autorité d homologation. L autorité d homologation rend sa décision sur la base de la proposition de la commission technique. Les délais sont identiques à ceux retenus suite aux décisions de la commission d homologation réunie en assemblée plénière. Page 19/19

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Charte d audit du groupe Dexia

Charte d audit du groupe Dexia Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

APPEL A PROJET HEBERGEMENT ET ACCOMPAGNEMENT AGNEMENT EDUCATIF MINEURS ISOLES ETRANGERS ET JEUNES MAJEURS ISOLES ETRANGERS

APPEL A PROJET HEBERGEMENT ET ACCOMPAGNEMENT AGNEMENT EDUCATIF MINEURS ISOLES ETRANGERS ET JEUNES MAJEURS ISOLES ETRANGERS APPEL A PROJET HEBERGEMENT ET ACCOMPAGNEMENT AGNEMENT EDUCATIF MINEURS ISOLES ETRANGERS ET JEUNES MAJEURS ISOLES ETRANGERS Appel à projet hébergement et accompagnement éducatif MIE JMIE octobre 2014 1

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Guide d auto-évaluation

Guide d auto-évaluation REPUBLIQUE DU SENEGAL Un Peuple Un But Une Foi MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE ----------- Autorité nationale d Assurance Qualité de l Enseignement supérieur ANAQ-Sup Guide d auto-évaluation

Plus en détail

CERTIFICATION CERTIPHYTO

CERTIFICATION CERTIPHYTO CONDITIONS GENERALES DE CERTIFICATION MONOSITE Indice 2 Page 1/12 «Distribution de produits phytopharmaceutiques, Application en prestation de service de produits phytopharmaceutiques, Conseil à l utilisation

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION

Plus en détail

Schéma directeur académique des systèmes d information et du 2013-2017

Schéma directeur académique des systèmes d information et du 2013-2017 Schéma directeur académique des systèmes d information et du numérique (SDASIN) 2013-2017 Avril 2013 Table des matières Contenu Editorial «INTRODUCTION DU RECTEUR D ACADEMIE» 1 La feuille de route du Gouvernement

Plus en détail

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE DEPARTEMENT ENVELOPPES ET REVETEMENTS Constructions Légères et Couvertures Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE Livraison Cahier V1 de Mars 2010

Plus en détail

Chapitre IV. La certification des comptes

Chapitre IV. La certification des comptes Chapitre IV La certification des comptes Aux termes de la Constitution, «les comptes des administrations publiques sont réguliers, sincères et donnent une image fidèle de leur gestion, de leur patrimoine

Plus en détail

SCOLARITE Services. Guide pour les Parents et les Elèves. Version 15.1. Dernière Mise à jour 26 Juin 2015. Scolarité services guide de l utilisateur

SCOLARITE Services. Guide pour les Parents et les Elèves. Version 15.1. Dernière Mise à jour 26 Juin 2015. Scolarité services guide de l utilisateur SCOLARITE Services Guide pour les Parents et les Elèves Version 15.1 Dernière Mise à jour 26 Juin 2015 1/18 Table des matières 1. Généralités...3 2. Création du compte...4 1- Première Connexion...5 2-

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE 22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30

Plus en détail

Accord Cadre de coopération

Accord Cadre de coopération Accord Cadre de coopération entre L'UNIVERSITE MONTESQUIEU-BORDEAUX IV, MEMBRE DE L UNIVERSITE DE BORDEAUX (FRANCE) et L UNIVERSITE DE THESSALIE (GRECE) Entre : -= =-= =- Le Président de l Université Montesquieu-Bordeaux

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

Les audits de l infrastructure des SI

Les audits de l infrastructure des SI Les audits de l infrastructure des SI Réunion responsables de Catis 23 avril 2009 Vers un nouveau modèle pour l infrastructure (CDSI Avril et Juin 2008) En dix ans, les évolutions des SI ont eu un fort

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

RAPPORT SUR15-13. Réunion ordinaire du Conseil 2015-03-24

RAPPORT SUR15-13. Réunion ordinaire du Conseil 2015-03-24 RAPPORT SUR15-13 Réunion ordinaire du Conseil 2015-03-24 TITRE : Programme de relève et de développement du leadership pour les directions et les directions adjointes des écoles. BUT : Présenter pour information

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

ITIL V2. La gestion des changements

ITIL V2. La gestion des changements ITIL V2 La gestion des changements Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

COMPTE RENDU DE LA RÉUNION DU 25/11/2014 RÉNOVATION DU BTS COMPTABILITÉ GESTION DES ORGANISATIONS

COMPTE RENDU DE LA RÉUNION DU 25/11/2014 RÉNOVATION DU BTS COMPTABILITÉ GESTION DES ORGANISATIONS COMPTE RENDU DE LA RÉUNION DU 25/11/2014 RÉNOVATION DU BTS COMPTABILITÉ GESTION DES ORGANISATIONS Ce document n a aucune valeur réglementaire et ne se substitue pas aux textes officiels INTRODUCTION La

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

Politique de gestion des risques

Politique de gestion des risques Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,

Plus en détail

exemple d examen ITMP.FR

exemple d examen ITMP.FR exemple d examen ITMP.FR Les Principes de Management du Système d Information (ITMP.FR) édition 2010 table des matières introduction 3 examen 4 barème 9 évaluation 17 A la fin de l examen vous devez rendre

Plus en détail

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites

Plus en détail

Hébergement TNT OM Important

Hébergement TNT OM Important O F F R E D E R E F E R E N C E 2 0 1 4 Hébergement TNT OM Important ANNEXE H7 REGLES D ACCES AUX SITES GERES PAR TDF Version 2014_1 du 09 janvier 2015 * Imaginer des solutions pour un monde numérique

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

Plan de maîtrise des risques de la branche Retraite Présentation générale

Plan de maîtrise des risques de la branche Retraite Présentation générale DIRECTION DELEGUEE DIRECTION FINANCIERE ET COMPTABLE YC/PR/MS Le 18 novembre 2011 Plan de maîtrise des risques de la branche Retraite Présentation générale Le plan de maîtrise des risques de la Branche

Plus en détail

Contenu de l action de formation BTS BANQUE - option A Marché des particuliers

Contenu de l action de formation BTS BANQUE - option A Marché des particuliers Contenu de l action de formation BTS BANQUE - option A Marché des particuliers Le BTS Banque a été mis en place face à la demande insistante de l Association française des banques pour faire face aux très

Plus en détail

Cohésion d Equipe - Team Building

Cohésion d Equipe - Team Building Public concerné : Cadres et cadres supérieurs. Cohésion d Equipe - Team Building Objectifs : Comprendre les mécanismes de fonctionnement d une équipe. Comprendre les rôles de chacun et le rôle de l encadreur.

Plus en détail

étude de rémunérations

étude de rémunérations étude de rémunérations dans la finance de marché Les salaires des métiers de la Moe et de la Moa AVEC NOUS, VOTRE TALENT PREND DE LA VALEUR 1 Sommaire Le mot des dirigeants Présentation METIERS DE LA MOE

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Assistant(e) Commercial(e) Niveau III Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL DU MINISTERE

Plus en détail

FICHE D IMPACT PROJET DE TEXTE REGLEMENTAIRE

FICHE D IMPACT PROJET DE TEXTE REGLEMENTAIRE FICHE D IMPACT PROJET DE TEXTE REGLEMENTAIRE NOR : DEVR1412297D et DEVR1412294A Intitulé du texte : Décret et arrêté relatifs aux modalités d application de l audit énergétique prévu par le chapitre III

Plus en détail

FORMATION ET SUIVI DES PROFESSEURS DES ECOLES STAGIAIRES 2013 2014

FORMATION ET SUIVI DES PROFESSEURS DES ECOLES STAGIAIRES 2013 2014 FORMATION ET SUIVI DES PROFESSEURS DES ECOLES STAGIAIRES 2013 2014 1 SOMMAIRE 1) Textes de référence 2) Cadrage départemental 3) Charte du tuteur : rôle et missions 4) Les outils des professeurs des écoles

Plus en détail

CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2011-06. Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit.

CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2011-06. Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit. Tunis, le 20 mai 2011 CIRCULAIRE AUX ETABLISSEMENTS DE CREDIT N 2011-06 Objet : Renforcement des règles de bonne gouvernance dans les établissements de crédit. Le Gouverneur de la Banque Centrale de Tunisie,

Plus en détail

Les frais d accès au réseau et de recours à la signature électronique sont à la charge de chaque candidat.

Les frais d accès au réseau et de recours à la signature électronique sont à la charge de chaque candidat. Les frais d accès au réseau et de recours à la signature électronique sont à la charge de chaque candidat. Tout document contenant un virus informatique fera l objet d un archivage de sécurité et sera

Plus en détail

Cegid OPEN SECURITE PREMIUM

Cegid OPEN SECURITE PREMIUM Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

SELECTION D UN CONSULTANT CHARGE DE LA MISE EN PLACE DES REFERENTIELS DE CONTROLE INTERNE ET DE LA MISE A JOUR DES MANUELS DE PROCEDURES DU GIM-UEMOA

SELECTION D UN CONSULTANT CHARGE DE LA MISE EN PLACE DES REFERENTIELS DE CONTROLE INTERNE ET DE LA MISE A JOUR DES MANUELS DE PROCEDURES DU GIM-UEMOA TERMES DE REFERENCE SELECTION D UN CONSULTANT CHARGE DE LA MISE EN PLACE DES REFERENTIELS DE CONTROLE INTERNE ET DE LA MISE A JOUR DES MANUELS DE PROCEDURES DU GIM-UEMOA TDR : REFERENTIELS ET PROCEDURES

Plus en détail

Santé et sécurité des adjoints techniques territoriaux des établissements d enseignement (ATTEE)

Santé et sécurité des adjoints techniques territoriaux des établissements d enseignement (ATTEE) Point réglementation N 1 Santé et sécurité des adjoints techniques territoriaux des établissements d enseignement (ATTEE) (anciennement TOS, exerçant dans les lycées et collèges) Mis à jour en septembre

Plus en détail

LE DISPOSITIF ENVOL AIDE A LA CREATION OU REPRISE D ENTREPRISES 2014-2015

LE DISPOSITIF ENVOL AIDE A LA CREATION OU REPRISE D ENTREPRISES 2014-2015 LE DISPOSITIF ENVOL AIDE A LA CREATION OU REPRISE D ENTREPRISES 2014-2015 OBJET Le dispositif ENVOL est destiné aux personnes résidant en Champagne-Ardenne, désireuses de créer leur propre emploi par la

Plus en détail

DIVISION DE CAEN Hérouville-Saint-Clair, le 15 octobre 2013

DIVISION DE CAEN Hérouville-Saint-Clair, le 15 octobre 2013 RÉPUBLIQUE FRANÇAISE DIVISION DE CAEN Hérouville-Saint-Clair, le 15 octobre 2013 N/Réf. : CODEP-CAE-2013-056982 Monsieur le directeur de l établissement AREVA NC de La Hague 50 444 BEAUMONT-HAGUE CEDEX

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) 3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier

Plus en détail

CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER

CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER CONTROLE GENERAL ECONOMIQUE ET FINANCIER MISSION AUDIT 3, boulevard Diderot 75572 PARIS CEDEX 12 CONTROLE GÉNÉRAL ÉCONOMIQUE ET FINANCIER CHARTE DE L'AUDIT Validée par le comité des audits du 4 avril 2012

Plus en détail

ASSOCIATION «HABITER ENFIN!» Loi de 1901 STATUTS

ASSOCIATION «HABITER ENFIN!» Loi de 1901 STATUTS 1 ASSOCIATION «HABITER ENFIN!» Loi de 1901 STATUTS ARTICLE 1 - DENOMINATION La présente Association a pour dénomination : «Habiter Enfin!». ARTICLE 2 - SIEGE Le siège de l association est fixé au : 14

Plus en détail

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

CHARGÉ(E) DE SÉCURITÉ (60 % - 80 %)

CHARGÉ(E) DE SÉCURITÉ (60 % - 80 %) La Municipalité de Montreux met au concours un poste de : Tâches principales : CHARGÉ(E) DE SÉCURITÉ (60 % - 80 %) Conseiller et aider la Municipalité, les services, les supérieurs hiérarchiques et les

Plus en détail

RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER

RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER RESPONSABLE DU DEPARTEMENT ADMINISTRATIF ET FINANCIER Rattaché à la Direction Générale de PORTNET S.A, le responsable du département administratif et financier a pour mission d assurer la bonne performance

Plus en détail

CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL

CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL Coopératives de services financiers Publication initiale : Décembre 2007 Mise à jour : TABLE DES MATIÈRES 1. Introduction... 3 2. Principes généraux...

Plus en détail

XBRL, Solvabilité II et l Autorité de Contrôle Prudentiel

XBRL, Solvabilité II et l Autorité de Contrôle Prudentiel XBRL, Solvabilité II et l Autorité de Contrôle Prudentiel Conférence XBRL France - XBRL Europe Mardi 23 octobre 2012 Jean-Luc MENDA, Directeur Adjoint Responsable du Système d information Autorité de contrôle

Plus en détail

INSTRUCTION INTERMINISTÉRIELLE

INSTRUCTION INTERMINISTÉRIELLE INSTRUCTION INTERMINISTÉRIELLE RELATIVE À LA PROTECTION DES SYSTÈMES D'INFORMATION SENSIBLES n 901/SGDSN/ANSSI NOR : PRMD1503279J Sommaire Titre 1 - Définition et périmètre... 4 Article 1er : Définitions...

Plus en détail

RAPPORT DE LA PRESIDENTE DU CONSEIL DE SURVEILLANCE A L'ASSEMBLEE GENERALE ORDINAIRE ANNUELLE DU 15 JUIN

RAPPORT DE LA PRESIDENTE DU CONSEIL DE SURVEILLANCE A L'ASSEMBLEE GENERALE ORDINAIRE ANNUELLE DU 15 JUIN " PRECIA " Société Anonyme à Directoire et à Conseil de Surveillance Au capital de 2 200 000 Siège social à VEYRAS - 07000 PRIVAS R.C.S. AUBENAS B. 386.620.165 (1966 B 16) RAPPORT DE LA PRESIDENTE DU CONSEIL

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Sofiprotéol : la gestion de portefeuille de projets au carré

Sofiprotéol : la gestion de portefeuille de projets au carré www.itbusinessreview.fr N 4 Sofiprotéol : la gestion de portefeuille de projets au carré page 16 N 4 - Avril 2013 RETOUR D EXPéRIENCE Un centre de services pour mieux gérer les applications à l INA études

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

Association Française pour la promotion des bonnes pratiques de sourcing escm. escm for Dummies. Gilles Deparis. Introduction au référentiel escm

Association Française pour la promotion des bonnes pratiques de sourcing escm. escm for Dummies. Gilles Deparis. Introduction au référentiel escm Association Française pour la promotion des bonnes pratiques de sourcing escm. escm for Dummies Gilles Deparis Introduction au référentiel escm Structure du référentiel Implémentation du référentiel 1

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

Référentiel Général de Sécurité

Référentiel Général de Sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834 1 PROCEDURE DE CERTIFICATION IIW MCS SELON EN 2 SYNTHESE DES REVISIONS Révision 0 : Révision 1 : édition originale de la procédure modification du paragraphe 3.3.1 c) : critères pour évaluation des coordonnateurs

Plus en détail

DIAGNOSTIQUEUR IMMOBILIER

DIAGNOSTIQUEUR IMMOBILIER OBJECTIFS Réaliser le dossier dans chaque domaine de diagnostique immobilier : amiante, plomb, diagnostic de performance énergétique, termites, gaz et installations intérieures électriques, mesurage des

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Un GSI plénier est prévu en juin 2001 au cours duquel devra être présenté un document élaboré à partir des travaux du groupe de travail.

Un GSI plénier est prévu en juin 2001 au cours duquel devra être présenté un document élaboré à partir des travaux du groupe de travail. Contrats éducatifs locaux missions et la formation des coordonnateurs de cel Réflexions du groupe de travail relevant du groupe de suivi interministériel des cel 1. Informations L'outil informatique de

Plus en détail

Norme ISA 260, Communication avec les responsables de la gouvernance

Norme ISA 260, Communication avec les responsables de la gouvernance IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 260, Communication avec les responsables de la gouvernance Le présent document a été élaboré et approuvé par le

Plus en détail

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne

www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne www.pwc.lu/secteur-public Gestion des risques, contrôle interne et audit interne Contexte Depuis plusieurs années, les institutions publiques doivent faire face à de nouveaux défis pour améliorer leurs

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL

INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL CHRISTINE LAGARDE MINISTRE DE L ÉCONOMIE, DE L INDUSTRIE ET DE L EMPLOI INSTALLATION DE LA NOUVELLE AUTORITÉ DE CONTRÔLE PRUDENTIEL Christine LAGARDE Conférence de presse du 9 mars 2010 DOSSIER DE PRESSE

Plus en détail

BANK AL-MAGHRIB Le Gouverneur DN 49/G/2007 Rabat, le 31 août 2007 Directive relative à la fonction "conformité"

BANK AL-MAGHRIB Le Gouverneur DN 49/G/2007 Rabat, le 31 août 2007 Directive relative à la fonction conformité BANK AL-MAGHRIB Le Gouverneur DN 49/G/2007 Rabat, le 31 août 2007 Directive relative à la fonction "conformité" Le Gouverneur de Bank Al-Maghrib; vu la loi n 34-03 relative aux établissements de crédit

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

Décision du Haut Conseil du Commissariat aux Comptes

Décision du Haut Conseil du Commissariat aux Comptes DECISION 2009-02 Décision du Haut Conseil du Commissariat aux Comptes Relative aux contrôles périodiques auxquels sont soumis les commissaires aux comptes Principes directeurs du système des contrôles

Plus en détail

Valorisation des résultats de la recherche. Objet et domaine d application du manuel Qualité...2

Valorisation des résultats de la recherche. Objet et domaine d application du manuel Qualité...2 Valorisation des résultats de la recherche Version : décembre 2003 Objet et domaine d application du manuel...2 Champ d application du manuel 2 Périmètre d application du manuel 2 Terminologie 2 Présentation

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail