But de la formation en sécurité de l'information

Dimension: px
Commencer à balayer dès la page:

Download "But de la formation en sécurité de l'information"

Transcription

1 But de la formation en sécurité de l'information Il n'est plus concevable de se passer du réseau d'échange électronique de données personnelles entre les institutions de sécurité sociale, géré par la Banque Carrefour. Les avantages de l'informatisation de la sécurité sociale sont indéniables : traitement beaucoup plus rapide des dossiers individuels, moins de risques d'erreurs et simplification des procédures. En d'autres termes, il s'agit d'une amélioration considérable de la qualité des services. Cependant, il ne faut pas sous-estimer les dangers qu'implique cette révolution technologique : le grand nombre de banques de données sectorielles et l'énorme augmentation de l'échange de données personnelles constituent une menace croissante à la vie privée de l'individu. En raison des liens de collaboration croissants au sein de la sécurité sociale, le risque et l'ampleur de dommages répercutés sur d'autres systèmes deviennent nettement plus grands que là où se produit le dommage de base. C'est pourquoi il est nécessaire d'établir communément la vision en matière de sécurité de l'information et de protection de la vie privée. A cet effet, l'arrêté Royal du 12 août 1993 prévoit l'organisation d'un service de sécurité de l'information dans toutes les institutions de la sécurité sociale. L'organisation d'une formation en sécurité de l'information pour consultants en sécurité dispensée par le Service de sécurité spécialisé agréé de la Smals, reconnu par l'arrêté Royal du 22 octobre 1993, vous aide à satisfaire aux prescriptions de l'a.r. susmentionné. Le but de cette formation est d'acquérir une large connaissance de tous les aspects de la sécurité de l'information. La formation est premièrement destinée aux personnes qui, en exécution de l'a.r. susmentionné, sont désignées comme consultants en sécurité (ou comme adjoints), et aux responsables chargés de l'organisation d'un service de sécurité de l'information dans une institution appartenant au réseau de la sécurité sociale, soit dans un organisme de gestion d'un réseau secondaire ou dans tout autre organisme, appartenant ou non à un réseau secondaire. Les autres intéressés désireux d'élargir leurs connaissances de la sécurité de l'information sont évidemment les bienvenus. Contenu de la formation en sécurité de l'information Le contenu du cours gravite autour des sujets traités dans les normes ISO (23000) concernant la sécurisation de l'information. Introduction générale à la sécurité de l'information Le contexte de la sécurisation de l'information Pourquoi la sécurisation est-elle nécessaire? Quels risques et dangers courons-nous? Qui sont les attaquants et comment agissent-ils? Contexte juridique

2 Méthodologie pour l'élaboration d'un système de gestion de la sécurité de l'information Qu'est-ce qu'un système de gestion de la sécurité de l'information? Comment est-il élaboré? Quels éléments doit contenir un tel système? Qui est responsable de ce système de gestion? Comment est-il maintenu et géré? Un plan de travail Références, normalisation et standards Documents et plans connexes Organisation de la sécurité de l'information Comment gérez-vous la sécurisation de l'information dans une entreprise? organisation, rôles, responsabilité Comment veillez-vous à la sécurité des données internes d'organisation? Comment sécurisez-vous des données et des supports d'information qui doivent être accessibles à des tiers? Sécurisation relative au personnel L'importance de la sécurisation pour les utilisateurs finals Concepts de base de la sécurisation L'utilisation correcte de mots de passe Règles pour utiliser l' correctement Règles pour surfer correctement sur l'internet Protection contre les virus et le contenu intolérable Protection contre le vol Le danger des contacts sociaux Sécurisation physique, administrative et environnementale L'importance d'une politique de sécurité et le respect concret de celle-ci Comment réagir correctement en cas d'incidents?

3 Classification des données et contrôle des moyens d'exploitation Comment pouvez-vous classer des données et des supports d'information pour qu'ils bénéficient du niveau correct de sécurisation? La différence entre la vulnérabilité, les risques et la menace Analyse des risques Système de classification Sécurité physique et environnementale Comment prévenir l'accès non autorisé aux bâtiments et à l'information? Mesures contre la perte de, les dommages aux, ou l'abus de supports d'informations. Protection contre la perte de, les dommages aux, ou l'abus d'informations. Gestion opérationnelle de l'informatique et des télécommunications Contrôle de l'accès aux données Développement et maintenance de systèmes Besoins techniques de sécurisation : authentification, droit d'usage, intégrité, confidentialité, non-répudiation, disponibilité, traçabilité Cryptographie L'utilisation de certificats Sécurisation d'ordinateurs (clients, serveurs, hosts) Sécurisation réseau : firewalls, VPN Sécurisation des transactions et de l'échange de données Sécurisation de l'information dans un environnement mobile Sécurisation d'applications Protection de données (fichiers, bases de données) Protection contre le contenu intolérable (virus, envoi d'informations d'entreprise, téléchargement de sites web interdits...) La découverte d'activités non autorisées (sur réseaux et hosts)

4 Planning de continuité La gestion des risques Risques résiduels Comment réagir aux incidents et attaques Recovery planning Analyse légale et argumentation Contrôle du respect L'importance des normes de sécurisation L'importance des audits Normes et audits dans la pratique

5 Informations pratiques Lieu Les cours sont organisés dans la région de Bruxelles-Capitale, sauf exception, dans les locaux de Smals, chaussée de Saint-Pierre 375, à 1040 BRUXELLES. Coût, inscription et modalités de paiement Le coût du programme complet (7 jours de cours) s'élève à 960 (exonération de la TVA suite à l'article 44 2,1bis du code T.V.A.). Prière de renvoyer le formulaire d'inscription ci-joint par courrier ou par fax à : Smals Service de sécurité spécialisé agréé à l'attention de Sabrina Vanden Borre, Rue du Prince Royal 102, 1050 BRUXELLES Fax : Chaque réception d'une inscription sera confirmée directement par l'envoi d'une facture. Prière de verser le montant de l'inscription au plus tard un mois avant le début de la première leçon. Informations supplémentaires Coordinateur administratif : Sabrina Vanden Borre : Documentation Pour chaque cours, Smals remettra une documentation adaptée aux participants. Annulation et modifications Les participants inscrits peuvent annuler gratuitement jusqu'à 1 mois avant le début de la première leçon à suivre. L'acompte pourra alors servir à l'inscription à une session suivante. Smals se réserve le droit de modifier le programme de formation et/ou de reporter ou d'annuler des sessions s'il y a trop peu d'inscrits. Les inscriptions sont acceptées jusqu'à ce que le nombre maximum de participants est atteint.

6 Formulaire d'inscription à la formation en sécurité de l'information à renvoyer par courrier ou par fax à : SmalS-MvM Service de sécurité spécialisé agréé à l'attention de Sabrina Vanden Borre Rue du Prince Royal BRUXELLES Fax : Organisme Adresse Lieu Participant Fonction Tél. Fax s'inscrit à la : Formation en sécurité de l'information Programme en langue française Date et Signature Fonction

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

RÈGLES DE CERTIFICATION D ENTREPRISE

RÈGLES DE CERTIFICATION D ENTREPRISE RÈGLES DE CERTIFICATION D ENTREPRISE Fabrication et transformation de matériaux et d emballages destinés au contact des aliments : respect des règles d hygiène (méthode HACCP) Réf. Rédacteur LNE PP/GLB

Plus en détail

Conditions générales d abonnement en ligne et d utilisation du site

Conditions générales d abonnement en ligne et d utilisation du site Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98

Plus en détail

Procédure à suivre pour accéder aux applications sécurisées

Procédure à suivre pour accéder aux applications sécurisées 1. Procédure à suivre pour accéder aux applications sécurisées Introduction Toutes les entreprises ont la possibilité, moyennant certaines conditions d accès, d'avoir accès à des applications sécurisées

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification 1 sur 5 28/11/2014 09:57 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé TP : Titre professionnel Technicien(ne) supérieur(e) de support

Plus en détail

...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 )

...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 ) 5112/PC/MS ANNEXE 1 À LA COMMUNICATION F.2 DÉSIGNATION D'UN COMMISSAIRE AUPRÈS D'UNE SOCIÉTÉ DE CAUTIONNEMENT MUTUEL La société de cautionnement mutuel...... (dénomination statutaire)......... (adresse

Plus en détail

REGLEMENT DU JEU. "1 an de Complémentaire Santé à GAGNER"

REGLEMENT DU JEU. 1 an de Complémentaire Santé à GAGNER - 1 - Art. 1 : ORGANISATION La société ECA-Assurances, SA au capital de 250 000 Euros, immatriculée au Registre du Commerce et des Sociétés de Paris sous le numéro B 402 430 276, dont le siège social est

Plus en détail

Vu la loi du 15 janvier 1990 relative à l institution et à l organisation d une Banque-carrefour de la sécurité sociale, notamment l article 15;

Vu la loi du 15 janvier 1990 relative à l institution et à l organisation d une Banque-carrefour de la sécurité sociale, notamment l article 15; 1 CSSS/07/039 DÉLIBÉRATION N 07/013 DU 6 MARS 2007, MODIFIEE LE 2 OCTOBRE 2007, RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL RELATIVES AUX TRAVAILLEURS FRONTALIERS ENTRANTS PAR LA BANQUE

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

CONDITIONS PARTICULIERES RELATIVES A LA FACILITE DE CAISSE I - En vigueur à partir du 23 mars 2015

CONDITIONS PARTICULIERES RELATIVES A LA FACILITE DE CAISSE I - En vigueur à partir du 23 mars 2015 Article 1. Terminologie CONDITIONS PARTICULIERES RELATIVES A LA FACILITE DE CAISSE I - La Banque : bpost banque S.A. Rue du Marquis 1 bte 2-1000 Bruxelles, TVA BE 0456.038.471, RPM Bruxelles qui agit en

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Le Registre national

Le Registre national E Le Registre national 34 2005 RAPPOR D ACTIVITES E.1. Description Le Registre national est un système de traitement d'informations qui assure, conformément aux dispositions de la loi du 8 août 1983 organisant

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

Instituut van de Bedrijfsrevisoren Institut des Réviseurs d'entreprises

Instituut van de Bedrijfsrevisoren Institut des Réviseurs d'entreprises Instituut van de Bedrijfsrevisoren Institut des Réviseurs d'entreprises Koninklijk Instituut - Institut royal COMMUNICATION AUX RÉVISEURS D'ENTREPRISES Le Président Correspondant sg@ibr-ire.be Notre référence

Plus en détail

La correction des erreurs d'enregistrement et de traitement comptables

La correction des erreurs d'enregistrement et de traitement comptables La correction des erreurs d'enregistrement et de traitement comptables Après l'étude des différents types d'erreurs en comptabilité (Section 1) nous étudierons la cause des erreurs (Section 2) et les techniques

Plus en détail

Enseignement secondaire technique. Technologies de l'information et de la communication

Enseignement secondaire technique. Technologies de l'information et de la communication Enseignement secondaire technique Régime technique Division de la formation administrative et commerciale Cycle supérieur Section communication et organisation Technologies de l'information et de la communication

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/09/102 DÉLIBÉRATION N 09/055 DU 1 ER SEPTEMBRE 2009 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR

Plus en détail

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir

Plus en détail

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 21

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 21 24 Arrêté du 13 Moharram 1435 correspondant au 17 novembre 2013 fixant le contenu du portail électronique des marchés publics, les modalités de sa gestion ainsi que les modalités d'échange des informations

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

philippe.bogaert@nbb.be Fax: +32 22213106 Soumission des offres et des demandes de participation par voie électronique (URL):

philippe.bogaert@nbb.be Fax: +32 22213106 Soumission des offres et des demandes de participation par voie électronique (URL): 1/ 13 BE001 16/7/2015 - Numéro BDA: 2015-518857 Formulaire standard 2 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Belgique-Bruxelles: Logiciels de gestion de la relation clientèle 2013/S 213-369505. Avis de marché. Fournitures

Belgique-Bruxelles: Logiciels de gestion de la relation clientèle 2013/S 213-369505. Avis de marché. Fournitures 1/6 Cet avis sur le site TED: http://ted.europa.eu/udl?uri=ted:notice:369505-2013:text:fr:html Belgique-Bruxelles: Logiciels de gestion de la relation clientèle 2013/S 213-369505 Avis de marché Fournitures

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Manuel utilisateur logiciel Salles. Version 1.1

Manuel utilisateur logiciel Salles. Version 1.1 Manuel utilisateur logiciel Salles Version 1.1 juin 2015 Sommaire Accès au logiciel Salle...4 Se connecter au logiciel... 4 Configuration du planning...5 Personnaliser les éléments affichés sur le planning...

Plus en détail

A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 -------------------------------------------

A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 ------------------------------------------- A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 ------------------------------------------- Utilisation de titres-repas électroniques : projet d'arrêté royal adapté modifiant l'article

Plus en détail

CONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.)

CONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.) CONDITIONS GENERALES DE SERVICE APRES VENTE (S.A.V.) 1. CHAMPS D'APPLICATION : S.A.V. FREEMINDTRONIC FRANCE POUR LES CLIENTS RESIDANT EN France 1.1. En France, le service après-vente des produits de FREEMINDTRONIC

Plus en détail

CAP BOX Note utilisateurs

CAP BOX Note utilisateurs CAP BOX Note utilisateurs Sommaire ESPACE UTILISATEUR... Se connecter pour la ère fois sur son espace CAP BOX... Paramétrage du compte entreprise... Identité de l'entreprise.... Présentation des documents

Plus en détail

Smals Adresse postale: avenue Fonsny 20 Localité/Ville: Bruxelles Code postal: 1060

Smals Adresse postale: avenue Fonsny 20 Localité/Ville: Bruxelles Code postal: 1060 1/ 14 BE001 16/05/2012 - Numéro BDA: 2012-510753 Formulaire standard 2 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Annexe A à la Communication F.1 Demande d'une société de cautionnement mutuel (arrêté royal du 30 avril 1999 - M.B.

Annexe A à la Communication F.1 Demande d'une société de cautionnement mutuel (arrêté royal du 30 avril 1999 - M.B. Office de Contrôle des Assurances Annexe A à la Communication F.1 Demande d'une société de cautionnement mutuel (arrêté royal du 30 avril 1999 - M.B. du 6 août 1999) Le(s) soussigné(s)... 1 ayant reçu

Plus en détail

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

REGLEMENT-CADRE. Jeux-concours Nouvelle Vie Magazine et site Internet www.nouvelle-vie-magazine.fr.

REGLEMENT-CADRE. Jeux-concours Nouvelle Vie Magazine et site Internet www.nouvelle-vie-magazine.fr. REGLEMENT-CADRE Jeux-concours Nouvelle Vie Magazine et site Internet www.nouvelle-vie-magazine.fr. ARTICLE 1 : PRESENTATION DES SOCIETE ORGANISATRICES Blopresse au capital de 30.000, immatriculée au RCS

Plus en détail

www.1sms.re Définition des termes ARTICLE 1 - Objet : ARTICLE 2 - Règles : ARTICLE 3 - Participation : REGLEMENT GENERAL DES JEUX SMS DE SYSEXPERT

www.1sms.re Définition des termes ARTICLE 1 - Objet : ARTICLE 2 - Règles : ARTICLE 3 - Participation : REGLEMENT GENERAL DES JEUX SMS DE SYSEXPERT SysExpert 2011 Règlement des jeux SMS de SysExpert - V1.0 - Olivier BORTONE Page 1 de 5 Définition des termes «SMS» désigne un ou plusieurs messages texte alpha numérique (maximum 120 caractères) rédigé

Plus en détail

PROGRAMME DE FORMATION HABILITANTE FINANCES, ASSURANCES & PRODUIT D EPARGNE COURTIERS et MANDATAIRES INTERMEDIAIRES EN OPERATIONS DE BANQUES

PROGRAMME DE FORMATION HABILITANTE FINANCES, ASSURANCES & PRODUIT D EPARGNE COURTIERS et MANDATAIRES INTERMEDIAIRES EN OPERATIONS DE BANQUES AGENCE PIERRE&PARTNERS ORGANISME DE FORMATION PROGRAMME DE FORMATION HABILITANTE FINANCES, ASSURANCES & PRODUIT D EPARGNE COURTIERS et MANDATAIRES INTERMEDIAIRES EN OPERATIONS DE BANQUES Formation validant

Plus en détail

REGLEMENT DE LA CONSULTATION (RC)

REGLEMENT DE LA CONSULTATION (RC) MARCHÉ DE PRESTATIONS INTELLECTUELLES REGLEMENT DE LA CONSULTATION (RC) Constitution des dossiers d accessibilité Ad AP des ERP et IOP du territoire de la communauté de communes des Portes de l Ile de

Plus en détail

REPUBL QUE FRANCA SE

REPUBL QUE FRANCA SE CIV.1 A.M COUR DE CASSATION Audience publique du 28 mai 2009 Cassation partielle sans renvoi M. BARGUE, président Pourvoi n S 08-15.802 Arrêt n 608 F-P+B REPUBL QUE FRANCA SE AU NOM DU PEUPLE FRANCAIS

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

luc.delaisse@nbb.be Fax: +32 22213106 Soumission des offres et des demandes de participation par voie électronique (URL):

luc.delaisse@nbb.be Fax: +32 22213106 Soumission des offres et des demandes de participation par voie électronique (URL): 1/ 14 BE001 19/4/2013 - Numéro BDA: 2013-508146 Formulaire standard 2 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale» CSSS/14/061 DÉLIBÉRATION N 14/027 DU 6 MAI 2014 RELATIVE À L'ACCÈS À LA BANQUE DE DONNÉES "DÉCLARATION DE TRAVAUX" AU PROFIT

Plus en détail

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014»

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» Période de formation du 04 au 20 août 2014 Dirigé par: Armand Gaetan NGUETI Expert et encadreur Microsoft Chef du département Microsoft d'agenla Academy

Plus en détail

Etablissement et dépôt des comptes consolidés et du rapport de gestion consolidé

Etablissement et dépôt des comptes consolidés et du rapport de gestion consolidé Département Informations micro-économiques Service Centrale des bilans boulevard de Berlaimont 14 - BE-1000 Bruxelles tél. 02 221 30 01 - fax 02 221 32 66 e-mail: centraledesbilans@nbb.be - site Internet:

Plus en détail

RÈGLEMENT DU CONCOURS «Win your True Pleasure»

RÈGLEMENT DU CONCOURS «Win your True Pleasure» RÈGLEMENT DU CONCOURS «Win your True Pleasure» Article 1 : Organisation 1.1. Le concours Win your True Pleasure (ci-après dénommé le concours ) est organisé par Mondelez Services Belgium sprl (ci-après

Plus en détail

REGLEMENT DU JEU CONCOURS PIXIE 2014

REGLEMENT DU JEU CONCOURS PIXIE 2014 REGLEMENT DU JEU CONCOURS PIXIE 2014 Article 1 : ORGANISATEUR ET PARTICIPANTS La société NESPRESSO FRANCE S.A.S. (ci-après la Société Organisatrice) dont le siège social est situé 1 Boulevard Pasteur 75015

Plus en détail

Transat France VACANCES TRANSAT «Reporter Vacances Transat» sur monvacancestransat.fr REGLEMENT DU JEU

Transat France VACANCES TRANSAT «Reporter Vacances Transat» sur monvacancestransat.fr REGLEMENT DU JEU Transat France VACANCES TRANSAT «Reporter Vacances Transat» sur monvacancestransat.fr REGLEMENT DU JEU ARTICLE 1- Société organisatrice TRANSAT France SA au capital de 44 168 - RCS Créteil 347 941 940.

Plus en détail

Modalités de candidature et de certification. Niveau 1. Certification de personnes Expert méthode HACCP/SMSDA

Modalités de candidature et de certification. Niveau 1. Certification de personnes Expert méthode HACCP/SMSDA Modalités de candidature et de certification Niveau 1 Certification de personnes Expert méthode HACCP/SMSDA La certification d'expert méthode HACCP/SMSDA s adresse à des professionnels confirmés qui veulent

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

Conseil Économique et Social

Conseil Économique et Social NATIONS UNIES E Conseil Économique et Social Distr. GÉNÉRALE TRANS/WP.15/AC.2/2002/2 8 novembre 2001 Original : FRANÇAIS COMMISSION ÉCONOMIQUE POUR L'EUROPE COMITÉ DES TRANSPORTS INTÉRIEURS Groupe de travail

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE ARTICLE 1 - PRIX ET NOMBRE DE PLACES 1.1 Les prix des billets sont indiqués en euros toutes taxes comprises. Ils incluent les frais de location. Au prix du billet peuvent,

Plus en détail

Texte de l'arrêté "Site e-business"

Texte de l'arrêté Site e-business Texte de l'arrêté "Site e-business" Arrêté relatif à l'octroi d'une prime aux entreprises qui créent un site e-business tel que modifié par l'arrêté du 15 juin 2006 (MB 12.07.2006) Le Gouvernement wallon,

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

21, rue de la Rivelaine Localité/Ville: Charleroi Code postal: 6061. v.cowez@awiph.be

21, rue de la Rivelaine Localité/Ville: Charleroi Code postal: 6061. v.cowez@awiph.be 1/ 14 BE001 15/07/2013 - Numéro BDA: 2013-516373 Formulaire standard 2 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Banque nationale de Belgique Adresse postale: Boulevard de Berlaimont 14 Localité/Ville: Bruxelles Code postal: 1000

Banque nationale de Belgique Adresse postale: Boulevard de Berlaimont 14 Localité/Ville: Bruxelles Code postal: 1000 1/ 13 BE001 15/10/2012 - Numéro BDA: 2012-524088 Formulaire standard 2 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/09/142 DÉLIBÉRATION N 09/079 DU 1 ER DECEMBRE 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR

Plus en détail

REGLEMENT DE JEU CONCOURS GRATUIT «Caisse d Epargne banque coopérative et bien plus!»

REGLEMENT DE JEU CONCOURS GRATUIT «Caisse d Epargne banque coopérative et bien plus!» REGLEMENT DE JEU CONCOURS GRATUIT «Caisse d Epargne banque coopérative et bien plus!» Article 1 Société organisatrice La Fédération Nationale des Caisses d Epargne, Association régie par les dispositions

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

INSCRIPTION d'un ETUDIANT ETRANGER DIPLOME à l'etranger

INSCRIPTION d'un ETUDIANT ETRANGER DIPLOME à l'etranger Année académique 2015-2016 INSCRIPTION d'un ETUDIANT ETRANGER DIPLOME à l'etranger I. DOCUMENTS A TRANSMETTRE à l'ecam, dès que possible, pour permettre à la Commission d'admission d émettre un avis sur

Plus en détail

Mentions Légales. Webmaster. Propriété intellectuelle

Mentions Légales. Webmaster. Propriété intellectuelle Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/12/200 DÉLIBÉRATION N 12/053 DU 3 JUILLET 2012 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL À LA DIRECTION

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail