CAHIER DES CHARGES. Etabli le : Par : Patrick Amaru Remplace la version du :

Dimension: px
Commencer à balayer dès la page:

Download "CAHIER DES CHARGES. Etabli le : 10.11.15 Par : Patrick Amaru Remplace la version du :"

Transcription

1 CAHIER DES CHARGES 1. Actualisation Etabli le : Par : Patrick Amaru Remplace la version du : Motif d actualisation : Mise au concours du poste 2. Identification du poste Département : INFRASTRUCTURES ET RESSOURCES HUMAINES Service : Direction des systèmes d'information Entité (division, secteur, établissement, office ) : USSI N de poste de référence : 9241 Intitulé du poste dans l entité : Chef-fe de l'unité Sécurité des Systèmes d'information N emploi-type : 1603 Libellé : Responsable Sécurité du SI Chaîne : 321 Niveau : Mission générale du poste (description succincte) Etablir la politique de sécurité, la faire évoluer, la tenir à jour et définir les directives et les procédures y relatives. Assumer la responsabilité de la sécurité des SI en qualité de membre du comité de Direction du Service, Analyser et gérer les risques de sécurité. Assurer le fonctionnement du système de management de la sécurité des systèmes d'information (SMSI). Mettre en place un programme de formation et de sensibilisation sécurité pour tout le personnel de l'acv et les spécialistes techniques. Piloter la réalisation de la charte de sécurité et en assurer la promotion. Piloter l'entité de la sécurité et assurer le bon fonctionnement des organes de sécurité. Représenter l'etat de Vaud auprès de la Confédération dans les instances fédérales de sécurité sur les plans civils et militaires, dans les organismes publiques et parapubliques cantonaux et intercantonaux.. 5. Assurer les opérations d'audit et contrôle de la sécurité. Effectuer une veille technologique et prospective. 4. Conduite : ETP directement subordonné-s Cf. Organigramme Non Oui : 7 et éventuels externes 5. Mode de remplacement prévu, en cas d absence du titulaire Non Oui : Sera remplacé selon le dispositif suivant: en premiere instance: par le Chef de service de la DSI, en deuxième instance: par le Directeur du CEI. Edition : Service du personnel Etat de Vaud Version Août

2 6. Missions et activités 1. Etablir la politique de sécurité, la faire évoluer, la tenir à jour et définir les directives et les procédures y relatives. Assumer la responsabilité de la sécurité des SI en qualité de membre du comité de Direction du Service, 10% Définit les objectifs sécuritaire et les besoins liés aux SI de l'etat, ainsi que les normes et standards de sécurité. Définit et met en place les procédures liées à la sécurité des SI. Assure un rôle de conseil, d assistance, d information, de formation et d alerte. Définit, rend applicable et fait appliquer une stratégie de sécurité officielle, avec sa portée et sa culture, permettant d assurer l intégrité et la sécurité de l information vis-à-vis de menaces extérieures ou intérieures (par exemple une enquête juridico-informatique menée dans l entreprise ou une enquête menée sur des intrusions). Met en place les bases du système de gestion de la sécurité de l information, y compris l identification des rôles et des responsabilités. S appuie sur des normes établies pour fixer les objectifs d intégrité et de disponibilité de l information ainsi que de confidentialité des données. Propose et assure la mise à jour de la politique générale de sécurité des Systèmes d'information (PGSSI), dans le respect des bonnes pratiques, des législations et des normes et en assure l'évolution. Définit, obtient l'adoption, met en œuvre et fait évoluer la politique spécifique de sécurité des SI (PSSI) ainsi que les directives de sécurité générale; les intègre dans les processus et procédures de la DSI. Assure l'application de la PGSSI et de la PSSI. Utilise les normes adoptées pour fixer les objectifs d intégrité, de disponibilité et de confidentialité des données propres à l'etat. Valide les directives de sécurité métier à caractère technique. 2. Analyser et gérer les risques de sécurité. Assurer le fonctionnement du système de management de la sécurité des systèmes d'information (SMSI). 25% Met en oeuvre la gestion des risques de sécurité dans les SI en appliquant la politique et les procédures de gestion des risques définies à l'etat. Evalue les risques encourus par les activités de l organisation, y compris ceux liés au web, au Cloud et aux ressources mobiles. Documente les risques possibles et les plans d actions pour les contrôler. Propose, via une directive de sécurité spécifique, les principes de gestion des risques de sécurité ainsi que les critères d évaluation et d acceptation. Détermine les actions nécessaires pour adapter la sécurité et faire face aux risques présents. Informe la direction DSI et les directions métiers concernées sur les risques sécurité encourus et sur leur plan de traitement. Assure que les exigences en matière de sécurité des systèmes soient identifiées et que l'identification, l'appréciation et le traitement des risques sur les systèmes d'information sont régulièrement effectués. Assure la définition, la mise en œuvre et l amélioration continue du processus de gestion des risques sécurité, conformément aux politiques de sécurité (PGSSI, PSSI). Assure la surveillance et le réexamen régulier des risques sécurité. Etudie les moyens assurant la sécurité et leur bonne utilisation. Etablit le plan de prévention. Evalue les risques, les menaces et les conséquences. Pilote l appréciation des risques sécurité afin d identifier les événements redoutés et les menaces, d analyser et évaluer les risques, ainsi que de constituer un registre des risques. Evalue, gère et valide les dérogations. Garantit l intégration de la gestion des risques sécurité dans le dispositif général de gestion des risques de la DSI. Assure une gestion régulière, efficace et proportionnée des risques sécurité. Pilote le management des risques et leur traitement. Prend en compte tous les paramètres internes et externes tels que la conformité aux normes légales et industrielles afin d orienter la gestion des risques et le déploiement de ressources de façon à apporter le niveau de service attendu. Assure la définition et la mise en œuvre d'un système de management de la sécurité (SMSI) conforme aux meilleures pratiques et pleinement intégré au système de management de la DSI. Assure la définition des processus et la mise en place de l organisation (rôles et responsabilités des acteurs impliqués dans le processus de sécurité) nécessaires au contrôle interne et à l amélioration continue du SMSI conformément à la politique PGSSI. Assure la documentation du SMSI (politiques, directives, procédures, références internes) et gère le référentiel associé, en collaboration avec les différentes équipes de la DSI. Edition : Service du personnel Etat de Vaud Version Août

3 3. Mettre en place un programme de formation et de sensibilisation sécurité pour tout le personnel de l'acv et les spécialistes techniques. Piloter la réalisation de la charte de sécurité et en assurer la promotion. 10% Assure l'information et la sensibilisation de la Direction de la DSI, du Chef de Département et du Conseil d'etat. Etablit une liste des besoins de formation et priorise ceux-ci en fonction de la gravité des conséquences potentielles d'insuffisance de connaissances en matière de sécurité informatique. Assure la formation des directions opérationnelles et métiers. Définit et pilote la mise en œuvre des cours de sensibilisation générale à la sécurité pour les collaborateurs de la DSI ainsi qu'un programme de formation à la sécurité pour les collaborateurs techniques de la DSI. Définit et pilote la mise en œuvre des cours de formation à la sécurité spécifiques pour les personnes clefs de la DSOL et du CEI. Définit un programme de sensibilisation à la sécurité et pilote la mise en œuvre de cours globaux à destination de l'ensemble des collaborateurs de l'acv en utilisant des méthodes optimales, par ex. elearning. Effectue un contrôle du degré de connaissance atteint et met en place une formation complémentaire pour corriger les faiblesses observées. Communique les politiques, directives, et procédures de sécurité informatique aux collaborateurs. Anticipe et développe des processus organisationnels pour répondre aux besoins de formation des personnes, des équipes et de l ensemble de l effectif. Pilote les personnes et les équipes de l'ussi pour répondre aux besoins en matière de formation. Définit et pilote la réalisation et la tenue à jour de la charte de sécurité des SI de l'acv. En assure la promotion auprès de tous les utilisateurs en particulier en l'intégrant dans les cours de sensibilisation et les formations de base. Assiste les collaborateurs dans l'interprétation des politiques et règles de sécurité. Maintien à jour les informations sur la sécurité de l'information sur l'intranet de la DSI. 4. Piloter l'entité de la sécurité et assurer le bon fonctionnement des organes de sécurité. Représenter l'etat de Vaud auprès de la Confédération dans les instances fédérales de sécurité sur les plans civils et militaires, dans les organismes publiques et parapubliques cantonaux et intercantonaux.. 40% Assume la responsabilité de la sécurité des SI en qualité de membre du comité de Direction du Service. Assure une conduite complète de l'unité de la sécurité des SI : analyse les besoins sécurité de l'acv, détermine les priorités, fixe les objectifs correspondants, établit la stratégie, définit les normes et les standards de sécurité, définit les processus, met en place l'organisation de la sécurité des SI, prend en charge les alertes, prépare les tableaux de bord et les rapports à l'intention de la Direction et du CE. Met en oeuvre la politique de sécurité de l information de l ACV. Contrôle et agit contre les intrusions, les fraudes et les violations ou fuites concernant la sécurité. Garantit l analyse et la gestion des risques en matière de sécurité des données et de l information. Passe en revue les incidents de sécurité, formule des recommandations concernant la stratégie et la politique de sécurité afin d assurer l amélioration continue des systèmes de sécurité. Négocie les objectifs annuels découlant de la mission de l'unité. Définit et attribue les plans d'actions annuels à ses collaborateurs. Contrôle régulièrement l'atteinte des objectifs et déclenche si nécessaire les actions correctives correspondantes. Pilote et coordonne de manière optimale les activités/projets, ressources et entités de l'unité. Assure l'élaboration, la justification et l'exploitation optimale du budget de l'entité. Assure le respect des exigences externes (légales, réglementaires) et internes (valeurs morales, politiques, directives, procédures). Contribue à définir les processus, l'organisation, les prestations et les objectifs stratégiques du Service. Contribue à la conduite et à la bonne marche du service ainsi qu'au développement du système de management de la DSI. Participe et contribue aux revues de direction. Défend les intérêts et présente les points de vue de l'etat de Vaud auprès de la Confédération et dans toutes les instances fédérales de sécurité aussi bien sur le plan civil que militaire. Pilote un des 4 groupes fédéraux pour l'établissement et le déploiement de la stratégie nationale de sécurité SNPC et du réseau national de sécurité (SVS-RNS). Négocie la position de l'etat de Vaud auprès des organismes publiques et parapubliques des autres cantons et villes pour le domaine de la sécurité des systèmes d'information. Représente la DSI en qualité de membre du Codir (Comité de direction) ORCA, nommé par le Conseil d'etat. Edition : Service du personnel Etat de Vaud Version Août

4 Pilote le traitement des risques sécurité en collaboration avec les différentes entités afin d obtenir l acceptation des directions (DSI et métier) et assurer la mise en œuvre des mesures de sécurité adaptées; s'assure que les actions prévues et les coûts engendrés sont proportionnés à la réduction de risque qui sera obtenue. Assure les escalades conformément aux procédures correspondantes. Elabore, si nécessaire, des propositions d'arbitrage du plan général de traitement des risques, à destination du CSG élargi et du CE. Passe en revue les incidents de sécurité et formule des recommandations pour une amélioration continue de la sécurité. Exploite les connaissances provenant d un large spectre d experts sur les technologies nouvelles ou émergentes en les associant à une compréhension approfondie de l activité métier pour concevoir et articuler les solutions du futur. Fournit des recommandations et conseils d expert aux équipes de direction et aux équipes techniques pour les aider à prendre des décisions d ordre stratégique concernant les innovations potentielles Valide les outils de sécurité et les aspects sécurité des architectures proposées pour l'exploitation ou le design de solutions informatiques. Fournit un support de niveau 3 (dans certains cas de niveau 2) lors de problèmes de sécurité rencontrés par les responsables d'entités de la DSI. 5. Assurer les opérations d'audit et contrôle de la sécurité. Effectuer une veille technologique et prospective. 15% Pilote les audits sécurité des processus et de l environnement informatique et organise des audits et des tests techniques (en général exécutés par des experts externes indépendants). Procède aux contrôles et audits demandés par les instances habilitées: Police, Juges, Procureurs, Conseillers d'etat, Chefs de Service (Selon la LPers). Analyse les rapports des organes d'audit et iintègre les mesures préconisées dans le plan de réduction des risques. Assure la mise en conformité avec les recommandations des audits, par exemple CCF ou Cour des Comptes. Déclenche et pilote les cellules de crise en cas de sinistre sécurité des SI. Examine les rapports d incidents et propose des mesures de correction et de prévention. Informe de manière régulière les organes d'audit sur l'état d'avancement des travaux de mise en conformité. Met en place une politique des "4 yeux" permettant de découpler les fonctions vérification et réalisation afin de prévenir les conflits d'intérêts. Contrôle et garanti que les équipes appliquent les principes et règles de sécurité du SI. Contrôle et garantit que les équipes appliquent les principes de sécurité du SI. Met en place et assure l'exploitation d'un système SOC/SIEM (Security Operation Center / Security Information and Event Management) permettant d'avoir une vue en temps réel de l'état de sécurité des SI ainsi que des possibilités d'effectuer des travaux forensiques sur des événements passés. Audite la vulnérabilité des systèmes.assure un soutien aux services bénéficiaires dans toutes les activités de gestion des risques de sécurité liées à leur système d information, en collaboration avec la DSOL. Elabore et maintien des indicateurs permettant d évaluer la conformité de la sécurité de l information. Procède à des contrôles internes réguliers des parties sensibles des SI. Assure un conseil aux services pour l'analyse et le traitement des besoins de sécurité. Assure une participation de l'unité aux séances et groupes de travail où la présence d'un expert sécurité est nécessaire. Veille à ce que l'acquisition, le développement et la maintenance des systèmes d'information soient effectués en intégrant la sécurité à chaque étape de ces processus et réponde aux besoins sécurité exprimés par les métiers concernés Participe à la validation des procédures DSI en analysant leur contenu et en s'assurant de leur conformité aux référentiels et directives sécurité du système d'information de l'acv. Propose des modifications permettant de rendre les procédures conformes aux exigences de sécurité. Aide les spécialistes à inclure dans leurs procédures opérationnelles les éléments de sécurité correspondants aux directives publiées par l'ussi. Par tous les moyens appropriés (littérature professionnelle, Internet, etc.), se tient au courant des tendances et des nouveautés dans le domaine de la sécurité de l'information. Communique les éléments pertinents aux collègues concernés. Assiste régulièrement à des cours/conférences/séminaires, dans le but de maintenir un niveau élevé de connaissance et de compétence dans le domaine de la sécurité de l information. Effectue une veille technologique et réglementaire afin de pouvoir garantir la sécurité logique et physique des SI dans leur ensemble. Analyse les développements technologiques informatiques les plus récents afin de pouvoir comprendre les technologies innovantes et leurs conséquences sur la sécurité. Recherche des solutions innovatrices pour assurer la sécurité lorsque qu'une nouvelle technologie est intégrée dans les produits, applications ou services existants ou utilisée pour la création de nouvelles solutions. Edition : Service du personnel Etat de Vaud Version Août

5 7. Eventuelles responsabilités particulières attribuées au titulaire SPOC pour les cas de sécurité sensible concernant: - la Police Cantonale, la Cour des Comptes, le MPC, le SSCM, le SPEN, le SPEV, l'ojv. SPOC en matière de sécurité des SI pour: les autres administrations cantonales, municipales, et para-étatiques, et la Confédération. 8. Exigences requises 8.1. Formation de base Titre Formation universitaire niveau Master en sciences exactes (Mathématiques, Physique) ou juridiques (UNI, EPF ou équivalent certifié) ou dans le domaine des systèmes d'information et de l'informatique. Certification dans le domaine de la sécurité ou de l'audit (CISA, CISM, CRISC, autres) 8.2. Formation complémentaire Titre Postgrade universitaire en sécurité des systèmes d'information Expérience professionnelle Domaine Fonction RSSI (CISO) dans un environnement de taille et de complexité identique ou plus grand. A défaut de l'expérience mentionnée ci-dessus: Fonction à responsabilité exercée dans un environnement de taille et de complexité similaires Nbre d années 5 ans 10 ans 8.4. Connaissances et capacités particulières Domaine Bonne compréhension de l'informatique, ses architectures et ses métiers (systèmes, réseaux, bases de données, micro-informatique, gestion de projets, cycle de développement, etc.). Large connaissance des concepts de la sécurité de l'information. Connaissances générales des plateformes: Lotus Notes, Oracle, SAP Connaissance des lois et des normes applicables, ainsi que des principes et des méthodes de management des risques, dans le domaine de l'informatique et la sécurité de l'information. Connaissances linguistiques indispensables : - Anglais lu, parlé et écrit : B2 (N4) - Allemand lu, parlé et écrit : C1 (N5) - Suisse allemand: Fortement souhaité Edition : Service du personnel Etat de Vaud Version Août

6 9. Astreintes particulières (travail de nuit, service de piquet, etc.) Assure une représentation de la DSI pour le domaine de la sécurité du système d'information de l'acv lors d'événements majeurs ou l'exigeant, par exemple lors de rencontres avec des représentants de la Confédération, des autres Cantons ou des grandes villes. Peut être amené-e à travailler en dehors des horaires standards (nuit, samedi, dimanche, jour férié) ou à assurer un service de piquet. Pour des raisons légales, domicile en Suisse exigé. 10. Signatures L autorité d engagement. Date : Nom et prénom : Signature : Le/la titulaire atteste avoir pris connaissance du présent cahier des charges. Date : Nom et prénom : Signature : Edition : Service du personnel Etat de Vaud Version Août

Etabli le : 11.02.15 Par : Pascal Kramer / Valentin Borin Remplace la version du :

Etabli le : 11.02.15 Par : Pascal Kramer / Valentin Borin Remplace la version du : CAHIER DES CHARGES 1. Actualisation Etabli le : 11.02.15 Par : Pascal Kramer / Valentin Borin Remplace la version du : Motif d actualisation : Internalisation ressources 2. Identification du poste Département

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Etabli le : 19.02.14 Par : Service informatique Remplace la version du : 05.11.12

Etabli le : 19.02.14 Par : Service informatique Remplace la version du : 05.11.12 CAHIER DES CHARGES Guide d utilisation 1. Actualisation Etabli le : 19.02.14 Par : Service informatique Remplace la version du : 05.11.12 Motif d actualisation : Autonomisation en cours de l'ecal. Réorganisation

Plus en détail

GUIDE DU CAHIER DES CHARGES

GUIDE DU CAHIER DES CHARGES GUIDE DU CAHIER DES CHARGES - EDITION 2010 - Guide du cahier des charges / Etat de Vaud TABE DES MATIERES Introduction... 2 I. Définitions... 3 1. Cahier des charges et organisation... 2. Cahier des charges

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2014 Formation «Audit Informatique» Du 20 mars au 14 juin 2014 DIRECTION DE PROGRAMME : Christine TRIOMPHE,

Plus en détail

Exigences spécifiques en matière de maîtrise des langues étrangères

Exigences spécifiques en matière de maîtrise des langues étrangères Règlement des études menant au Bachelor of Arts en enseignement pour les degrés préscolaire et primaire et au Diplôme d enseignement pour les degrés préscolaire et primaire (RBP) du 8 juin 00, état au

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Certif icat Exécutif en Management etaction Publique Certificate of Advanced Studies (CAS) in Public Administration

Certif icat Exécutif en Management etaction Publique Certificate of Advanced Studies (CAS) in Public Administration Certif icat Exécutif en Management etaction Publique Certificate of Advanced Studies (CAS) in Public Administration Formation destinée aux cadres des secteurs public et parapublic - L ESSENTIEL EN BREF

Plus en détail

Banque européenne d investissement. Charte de l Audit interne

Banque européenne d investissement. Charte de l Audit interne Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance

SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance Procédures de contrôle interne relatives à l'élaboration et au traitement de l'information comptable et financière

Plus en détail

«Audit Informatique»

«Audit Informatique» U N I V E R S I T É P A R I S 1 P A N T H É O N - S O R B O N N E Formation «Audit Informatique» 2015/2016 Formation «Audit Informatique» Du 05 novembre 2015 au 07 février 2016 DIRECTION DE PROGRAMME :

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique. Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Projet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F

Projet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F 3 Projet du 2l août 20 13 Projet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F Au cours de l'année 2008 et à la suite des

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Le commissaire aux comptes et le premier exercice d un nouveau mandat

Le commissaire aux comptes et le premier exercice d un nouveau mandat Le commissaire aux comptes et le premier exercice d un nouveau mandat Objectifs de la conférence n Préciser les modalités pratiques de mise en œuvre de la NEP 510 - Contrôle du bilan d ouverture du premier

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Maintenance/évolution d'un système d'information

Maintenance/évolution d'un système d'information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Maintenance/évolution d'un système d'information Référence : CNRS/DSI/conduite-projet/maintenance-evolution/presentation/proc-maintenance

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg

IT Days 2014. Hery ANDRIANJAFY. 20 novembre 2014 Luxembourg IT Days 2014 Hery ANDRIANJAFY 20 novembre 2014 Luxembourg Agenda 1. Introduction 2. Vol d identité et fraude 3. Q & A 2 Bio Hery ANDRIANJAFY RSSI / CISO Pictet & Cie (Europe) SA 20 ans d expérience dans

Plus en détail

FINANCES VOS CONTACTS : Sylviane BOUGEROLLE Assistante de formation sylviane.bougerolle@cnfpt.fr

FINANCES VOS CONTACTS : Sylviane BOUGEROLLE Assistante de formation sylviane.bougerolle@cnfpt.fr FINANCES VOS CONTACTS : Nadège WADOUX Conseillère Formation Domaines Affaires juridiques, Finances et Europe nadege.wadoux@cnfpt.fr Sylviane BOUGEROLLE Assistante de formation sylviane.bougerolle@cnfpt.fr

Plus en détail

DIRECTIVE TRANSVERSALE. Direction/Service transversal(e): Fabienne BONJOUR, directrice du. Office du personnel de l'etat (OPE) développement RH

DIRECTIVE TRANSVERSALE. Direction/Service transversal(e): Fabienne BONJOUR, directrice du. Office du personnel de l'etat (OPE) développement RH REPUBLIQUE ET CANTON DE GENEVE Office du personnel de l'etat DIRECTIVE TRANSVERSALE EGE-03-08_v1 Domaine : Ressources Humaines Date : 10.09.2012 Entrée en vigueur : Immédiate Rédacteur(s): Direction/Service

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Règlement sur les soins préhospitaliers et les transports de patients. Le Conseil d Etat de la République et Canton de Neuchâtel,

Règlement sur les soins préhospitaliers et les transports de patients. Le Conseil d Etat de la République et Canton de Neuchâtel, CONSEIL D'ETAT Règlement sur les soins préhospitaliers et les transports de patients Le Conseil d Etat de la République et Canton de Neuchâtel, vu la loi de santé du 6 février 1995, notamment ses articles

Plus en détail

Règlement intercantonal des compléments de formation requis en vue de l'admission dans les filières des domaines de la santé et du social HES-SO

Règlement intercantonal des compléments de formation requis en vue de l'admission dans les filières des domaines de la santé et du social HES-SO 15 mars 2007 Règlement intercantonal des compléments de formation requis en vue de l'admission dans les filières des domaines de la santé et du social HES-SO vu la loi fédérale sur les hautes écoles spécialisées

Plus en détail

2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé

2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37'126. 1 540 Compris dans l'enseignement obligatoire Enseignement spécialisé af DE VAUD Département de la formation et de la jeunesse DFJ Projet : «Ecole et informatique» 1 Introduction Près de deux décennies après l introduction des premiers ordinateurs dans l École obligatoire,

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Développement spécifique d'un système d information

Développement spécifique d'un système d information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Développement spécifique d'un système d information Référence : CNRS/DSI/conduite-proj/developpement/proc-developpement-si

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Ingénieur en prévention des risques

Ingénieur en prévention des risques Ingénieur en prévention des risques G1X22 Prévention hygiène et sécurité / Restauration - IR L ingénieur de recherche en prévention des risques assiste et conseille la direction de l établissement pour

Plus en détail

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION

Appendice A I. Mission II. Domaine d'activité A. VÉRIFICATION Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Cahier des charges du secrétaire municipal et administrateur des finances municipales (les définitions personnelles se rapportent aux deux sexes)

Cahier des charges du secrétaire municipal et administrateur des finances municipales (les définitions personnelles se rapportent aux deux sexes) 1 Commune municipale Cahier des charges du secrétaire municipal et administrateur des finances municipales (les définitions personnelles se rapportent aux deux sexes) I. GENERALITES 1. Bases légales, prescriptions

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Assistant(e) de Dirigeant(e) d Entreprise Artisanale - ADEA -

Assistant(e) de Dirigeant(e) d Entreprise Artisanale - ADEA - Assistant(e) de Dirigeant(e) d Entreprise Artisanale 1 / 5 Le fonctionnement et le développement de votre entreprise sont fondés sur les compétences techniques de son équipe. Les conditions de sa réussite

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 )

...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 ) 5112/PC/MS ANNEXE 1 À LA COMMUNICATION F.2 DÉSIGNATION D'UN COMMISSAIRE AUPRÈS D'UNE SOCIÉTÉ DE CAUTIONNEMENT MUTUEL La société de cautionnement mutuel...... (dénomination statutaire)......... (adresse

Plus en détail

Politique concernant la sécurité de l information. Version 1.1

Politique concernant la sécurité de l information. Version 1.1 Politique concernant la sécurité de l information Version 1.1 31 mars 2009 Historique des modifications Version Date de création/ mise à jour Auteur Description des modifications 0.1 17 mars 2008 Benoit

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Bâtir et améliorer son système d appréciation

Bâtir et améliorer son système d appréciation Bâtir et améliorer son système d appréciation Bâtir et faire évoluer son système d'appréciation, Se doter de critères pertinents pour son entreprise, Se positionner en tant que conseil dans l'entretien

Plus en détail

Nom Prénom :... Baby-sitters

Nom Prénom :... Baby-sitters Nom Prénom :... Baby-sitters DOSSIER D INSCRIPTION 2012/2013 Charte «baby-sitting» Pour le Bureau Information Jeunesse De TARBES Avant propos Cette présente charte détermine l ensemble des rôles et engagements

Plus en détail

plate-forme mondiale de promotion

plate-forme mondiale de promotion plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Annexe - document CA 118/9. Termes de référence. Audit fonctionnel et organisationnel de l OTIF

Annexe - document CA 118/9. Termes de référence. Audit fonctionnel et organisationnel de l OTIF Annexe - document CA 118/9 Termes de référence Audit fonctionnel et organisationnel de l OTIF Index 1 Description de l organisation... 3 2 Contexte de la mission... 4 3 Objet de la mission... 4 3.1 Objectif

Plus en détail

RAPPORT DE LA COMMISSION THÉMATIQUE DES SYSTÈMES D'INFORMATION

RAPPORT DE LA COMMISSION THÉMATIQUE DES SYSTÈMES D'INFORMATION NOVEMBRE 2013 RC-82 RAPPORT DE LA COMMISSION THÉMATIQUE DES SYSTÈMES D'INFORMATION chargée d examiner l objet suivant : Exposé des motifs et projet de décret accordant au Conseil d'etat un crédit d'investissement

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

Caroline 9 Case postale 288 1001 Lausanne Tél. 021 348 21 11 www.retraitespopulaires.ch

Caroline 9 Case postale 288 1001 Lausanne Tél. 021 348 21 11 www.retraitespopulaires.ch Caroline 9 Case postale 288 1001 Lausanne Tél. 021 348 21 11 www.retraitespopulaires.ch 2 Chapitre Notre entreprise Sous-chapitre (s) Georges Renaudet Responsable du service informatique g.renaudet@retraitespopulaires.ch

Plus en détail

SUPPLEMENT AU DIPLOME

SUPPLEMENT AU DIPLOME SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données

Plus en détail

Mode de calcul basé sur les dépenses déterminantes (coûts réels plafonnés) Sommaire

Mode de calcul basé sur les dépenses déterminantes (coûts réels plafonnés) Sommaire Mode de calcul basé sur les dépenses déterminantes (coûts réels plafonnés) Guide à l intention des institutions (prestataires) reconnues par les cantons suisses, pour leurs demandes d obtention des subventions

Plus en détail

MATURITÉ PROFESSIONNELLE

MATURITÉ PROFESSIONNELLE MATURITÉ PROFESSIONNELLE à orientation Technique, architecture et sciences de la vie (MP TASV) La maturité professionnelle est une formation approfondie en culture générale qui complète une formation professionnelle

Plus en détail

CAHIER DES CHARGES GARDIENNAGE

CAHIER DES CHARGES GARDIENNAGE Association des Responsables de Services Généraux Facilities Managers Association CAHIER DES CHARGES GARDIENNAGE Avertissement : ce document est un exemple de cahier des charges Gardiennage établi pour

Plus en détail

CONDITIONS PARTICULIÈRES FINANCEMENT DU PROJET ARTICLE

CONDITIONS PARTICULIÈRES FINANCEMENT DU PROJET ARTICLE MAIRI-SOLIES Mutuelle des Associations d'immigrés Résidents en Italie Membre du Réseau SOLILES Via Angera 3, 20125 Milano Tel: 0039 0287394827/5130 Fax: 0039-0287398408 Cell: 0039 3272413948 CF. 97523800155

Plus en détail

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312 REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août 2014 - code NSF 312 1 REFERENTIEL DE FORMATION CHEF(FE) DE PROJETS MARKETING ET COMMERCIALE TITRE CERTIFIE

Plus en détail

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION 02 CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

Plus en détail

Contributions. Edition 2007

Contributions. Edition 2007 Contributions Contributions sur salaires et autres prestations que l'employeur doit payer aux caisses de compensation et aux assurances conformément aux réglementations légales et conventionnelles Edition

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Master Ressources Humaines

Master Ressources Humaines 1 - Objectifs de formation du Master Le Master comprend deux années : Première année : Seconde année : La première année est dédiée à l acquisition des connaissances fondamentales en gestion des ressources

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail