POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI)
|
|
|
- Gauthier Chevalier
- il y a 10 ans
- Total affichages :
Transcription
1 POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) Date : Version : 1.0 Auteur : DSI Statut : Approuvé Classification : Publique Destinataires : ACV
2 TABLE DES MATIÈRES 1 RESUME 3 2 INTRODUCTION 4 3 OBJECTIF GENERAL 6 4 PRINCIPES DE MISE EN OEUVRE 7 5 RESPONSABILITES 9 Page 2/11
3 1 RESUME UN BESOIN CROISSANT DE PROTECTION POUR UNE RESSOURCE ESSENTIELLE Un objectif principal Une politique générale de sécurité 13 principes de mise en œuvre selon 5 axes Les systèmes d information (SI) sont de plus en plus essentiels aux activités de l Administration alors que l interconnexion entre les systèmes ainsi que le déploiement de la cyberadministration exposent les SI à des risques nouveaux et croissants. En conséquence, le Conseil d Etat s engage à soutenir les mesures visant à assurer une protection appropriée des systèmes d information de l Administration Cantonale, contre toutes les menaces, qu elles soient d origine interne ou externe, naturelle, accidentelle ou délibérée. Cette politique générale de sécurité des systèmes d information (PGSSI) fixe le périmètre, les principes de mise en oeuvre ainsi que les responsabilités nécessaires pour atteindre l objectif général de protection. Pour atteindre les objectifs généraux de protection, le Conseil d Etat a défini 13 principes de mise en œuvre regroupés en 5 axes : 1. Un système de management de la sécurité conforme aux meilleures pratiques 2. Une gestion des risques régulière, efficace et proportionnée 3. Des mesures de sécurité conformes aux meilleures pratiques 4. Une exploitation et une évolution des SI conformes aux politiques de sécurité. 5. Une mise en œuvre progressive et pragmatique Une implication nécessaire de toutes les parties prenantes La mise en œuvre de la politique de sécurité nécessite l implication de toutes les parties prenantes: usagers externes, départements et Services de l Administration, personnel, Direction des systèmes d information ainsi que fournisseurs. Page 3/11
4 2 INTRODUCTION BUT DU DOCUMENT le Conseil d Etat définit dans ce document la politique générale de sécurité des systèmes d information qu il entend mettre en œuvre pour s assurer que les systèmes d information (SI) soient protégés contre les risques qui menacent leur disponibilité, leur intégrité et leur confidentialité. Cette politique générale de sécurité (PGSSI) fixe le périmètre, l objectif principal, les principes ainsi que les responsabilités nécessaires à sa mise en œuvre. DOMAINE D APPLICATION La politique générale de sécurité (PGSSI) s applique : Périmètre Au périmètre tel que défini par le règlement informatique [1], soit à toutes les entités de l Administration cantonale, à l exception de l informatique des hautes écoles et de l informatique des Hospices/CHUV. Par extension, au domaine pédagogique du DFJC. A l'ordre judiciaire vaudois dans le respect des conventions spéciales réglant ses relations avec la DSI et l'assit. Par convention, à toute autre entité partenaire. Champ d application Pour ces entités, la politique s étend à : tous les fournisseurs de prestations dans le domaine des SI : entités internes ou externes fournissant, directement ou indirectement, des biens et services dans le domaine des systèmes d information. tous les usagers internes et externes des SI : entités, collaborateurs, personnel externe disposant d un accès autorisé aux systèmes d information toutes les données dématérialisées nécessaires à l exécution des missions de l Etat. tous les traitements des informations : ensemble des opérations effectuées avec des données sources pour produire des résultats permettant la prise de décision et/ou l accomplissement d une action ; ceci concerne tout le cycle de vie des informations, depuis la saisie jusqu à la destruction, en passant par le traitement, le transport, le stockage, l exploitation et l archivage. tous les éléments techniques matériels ou logiciels utilisés pour acquérir, produire, traiter, échanger, transporter, modifier ou stocker de l information sous forme électronique. toutes les infrastructures : sites, bâtiments ou locaux contenant des biens matériels ou immatériels composant les systèmes d information. Page 4/11
5 REFERENCES LEGALES ET NORMATIVES La politique générale de sécurité s appuie et tient compte des bases légales et normatives suivantes : [1] Règlement relatif à l'informatique cantonale ( ), ainsi que les directives d application associées [2] Règlement relatif à l'organe d'audit des systèmes d'information et de télécommunication [3] Normes ISO de la série [4] Loi sur le personnel, ainsi que les directives d application associées [5] Loi sur la protection des données ENTREE EN VIGUEUR La PGSSI entre en vigueur dès son adoption par le Conseil d'etat. Elle annule et remplace tous les autres documents publiés antérieurement sur le thème de la sécurité des systèmes d'information. Ceci concerne en particulier les documents de base suivants ainsi que leurs diverses versions qui avaient été validés et publiés par le CE en 2004 : Ligne directrice SSI-VD SSI-VD DEFINITIONS Sécurité des systèmes d'information (SSI) Système d information Système informatique Système de management de la sécurité des systèmes d information (SMSSI) Protection des systèmes d'information contre les accidents (pannes, pertes, événements naturels ou physique, etc.), les erreurs (d'utilisation, de conception ou de fuite d'information) et les actes malveillants (piratage, falsification, fraude, vol, écoute, sabotage, ingénierie sociale, etc.) au moyen de mesures préventives et correctives, ainsi que de procédures de contrôle organisationnelles ou techniques appropriées. Ensemble des moyens (organisation, acteurs, processus, procédures, données, systèmes informatiques) nécessaires à l acquisition, au traitement, à la transmission et à la conservation des informations pour assurer les missions et les prestations de l Administration. Ensemble des moyens (matériels, logiciels, réseaux, téléphonie, applications) au sein desquels le traitement, la transmission et la conservation des informations se fait de manière électronique. Partie du système de management global, basée sur une approche du risque lié à l'activité, visant à établir, mettre en oeuvre, exploiter, surveiller, réexaminer, tenir à jour et améliorer la sécurité des systèmes d'information. Page 5/11
6 3 OBJECTIF GENERAL UN BESOIN CROISSANT DE PROTECTION Le Conseil d Etat considère que : les systèmes d information (SI) sont de plus en plus essentiels aux activités de l Administration. l interconnexion entre les systèmes ainsi que le déploiement de l administration en ligne, exposent les SI à des risques nouveaux et croissants. le déploiement de la cyberadministration nécessite un niveau adéquat de protection des données pour gagner la confiance nécessaire des usagers. Un objectif principal En conséquence, le Conseil d Etat s engage à mettre en œuvre une protection appropriée des systèmes d information de l Administration Cantonale, contre toutes les menaces, qu elles soient d origine interne ou externe, naturelle, accidentelle ou délibérée. Des niveaux de sécurité évalués selon 4 critères fondamentaux Cet objectif de protection sera atteint par la mise en œuvre de mesures proportionnées visant à assurer le niveau de sécurité requis en terme de : Confidentialité : capacité du système à protéger les informations de toute divulgation non autorisée. Intégrité : capacité du système à préserver les informations de toute altération, destruction ou modification non autorisée. Disponibilité : capacité du système à maintenir l accessibilité aux informations en toute circonstance ainsi que le fonctionnement continu et fiable des applications. Traçabilité : capacité du système à relever et enregistrer les opérations qui sont effectuées dans un but de restitution ultérieure du déroulement des évènements lorsque cela est nécessaire. Page 6/11
7 4 PRINCIPES DE MISE EN OEUVRE 13 PRINCIPES DIRECTEURS POUR METTRE EN ŒUVRE LA POLITIQUE Axe 1. Un système de management de la sécurité conforme aux meilleures pratiques Pour atteindre les objectifs généraux de protection, le Conseil d Etat a défini 5 axes regroupant les 13 principes de mise en œuvre: 1. Un système de management de la sécurité des systèmes d information (SMSSI) est établi, mis en oeuvre, exploité, surveillé, audité, mis à jour et amélioré en continu conformément aux meilleures pratiques et aux principes exposés dans les normes tel que ceux de la série ISO La documentation du système de management de la sécurité se fonde sur une architecture à 3 niveaux : I. Politiques (Niveau stratégique) II. Directives III. Processus (Niveau opérationnel) I. Les politiques sont des documents de niveau stratégique qui fixent les objectifs, les principes et l organisation. On distingue deux politiques : La politique générale de sécurité des SI (PGSSI), le présent document, définit les objectifs principaux, principes de mise en oeuvre et responsabilités. La PGSSI est adoptée par le Conseil d Etat. La politique de sécurité des SI (PSSI) est élaborée par la DSI, elle définit l'organisation et les processus DSI mis en place pour répondre aux exigences de la PGSSI. II. Les directives de sécurité sont des documents qui déclinent les politiques pour un domaine spécifique, afin de définir les exigences organisationnelles ou techniques de sécurité correspondantes. On distingue trois types de directives : Les directives de sécurité générales sont élaborées par la DSI, constituent le socle sécuritaire et s appliquent à tout le périmètre de la PGSSI. Les directives de sécurité métiers à caractère technique peuvent compléter les directives générales de sécurité émises par la DSI. Ces directives peuvent être élaborée par les Services bénéficiaires pour répondre à des besoins spécifiques. Elles sont soumises à l approbation de la DSI, qui en évaluera l impact et assurera la cohérence globale. Les directives de sécurité métiers à caractère non technique peuvent compléter les directives générales de sécurité émises par la DSI. Elles sont élaborées par les Services bénéficiaires en fonction de leurs besoins spécifiques. III. Les processus, procédures et modes opératoires sont des documents de niveau opérationnel qui décrivent les activités à réaliser (par qui, comment et avec quoi). Les processus des Services bénéficiaires et de la DSI intègrent les exigences de sécurité exprimées par les directives tant générales que spécifiques aux métiers. Page 7/11
8 Axe 2. Une gestion des risques régulière, efficace et proportionnée Axe 3. Des mesures de sécurité conformes aux meilleures pratiques 3. Tout système d'information fait l'objet d'une gestion des risques liés à la sécurité. Cette gestion assure que les exigences en matière de sécurité des systèmes sont identifiées et que l'identification, l'appréciation et le traitement des risques sur les systèmes d'information sont régulièrement effectués. Elle permet de définir et de mettre en œuvre des mesures de sécurité adaptées en s'assurant que les actions prévues et les coûts engendrés sont proportionnés à la réduction de risque qui sera obtenue. 4. Tous les biens liés aux systèmes d information sont identifiés, inventoriés et attribués à un propriétaire. Ils sont classifiés selon leur niveau d'importance afin de mettre en place et de maintenir une protection appropriée. 5. La sécurité relative aux ressources humaines est prise en compte, afin de réduire le risque de vol, de fraude ou de mauvais usage des SI, ainsi que de s assurer que les utilisateurs connaissent leurs responsabilités et qu ils sont en adéquation avec les fonctions qui leur sont attribuées. 6. La sécurité physique est assurée afin d'empêcher tout accès non autorisé et de protéger les éléments des systèmes d'information contre les menaces extérieures et environnementales. 7. Seuls les personnes ou systèmes autorisés ont accès aux systèmes d'information. Tout départ ou changement de fonction d'un utilisateur doit s'accompagner des ajustements nécessaires de ses droits d'accès. 8. Tous les événements et les failles de sécurité sont signalés, traités et analysés par les responsables désignés, afin de limiter leur impact et de permettre la mise en œuvre d actions correctives dans les meilleurs délais. 9. La continuité des activités est assurée par l'identification des sinistres envisageables et de leurs impacts ainsi que par la mise en œuvre des solutions de secours permettant, même en mode dégradé, la continuité des activités en fonction de la nécessité qu'il y a de les préserver. 10. La conformité des SI aux exigences légales, contractuelles et techniques est vérifiée à échéances régulières. Axe 4. Une exploitation et une évolution des SI conforme aux politiques de sécurité 11. L'acquisition, le développement et la maintenance des systèmes d'information sont maîtrisés en veillant à ce que la sécurité fasse partie intégrante des systèmes d'information, afin de répondre aux besoins exprimés par les métiers concernés. 12. L'exploitation des systèmes d'information est maîtrisée à travers des responsabilités et des procédures clairement définies et documentées, afin de sécuriser et de surveiller les moyens de traitement de l'information conformément aux besoins. La sécurité des échanges d'information est également prise en compte. Axe 5. Une mise en œuvre progressive et pragmatique 13. La mise en œuvre de la gestion des risques et des mesures de sécurité qui en découlent est réalisée de manière pragmatique en abordant les risques transversaux et les risques sectoriels les plus importants dans le cadre de l élaboration des schémas directeurs ou de l évolution des systèmes d information jugés par les parties prenantes comme les plus critiques. Page 8/11
9 5 RESPONSABILITES DES RESPONSABILITES REPARTIES EN 9 PARTIES PRENANTES Pour assurer la mise en œuvre de la politique de sécurité, les responsabilités sont réparties entre les parties prenantes comme suit, conformément au dispositif réglementaire en vigueur [1, 2, 4, 5]: Le Conseil d'etat Le Conseil d Etat a la responsabilité : d adopter la politique générale de sécurité des systèmes d information (PGSSI) afin de définir les objectifs généraux et les principes de mise en œuvre de la protection des informations, en particulier des données personnelles, afin de garantir en tout temps leur disponibilité, leur intégrité et leur confidentialité. [1-art 4,15] d adopter, via une directive spécifique, les principes de gestion des risques ainsi que les critères d évaluation et d acceptation des risques. d accepter formellement les risques transversaux résiduels identifiés par la DSI et préavisés par le CSG élargi. de mandater régulièrement des audits de sécurité [1-art.11a][2] d adopter les propositions DSI d amélioration du système de management de la sécurité. Les organes de contrôle de l Etat Le Chef du département Le collège des secrétaires généraux (CSG) élargi Les organes de contrôle ont la compétence de: de réaliser ou mandater des audits de sécurité. Le Chef du département en charge de la DSI, a la responsabilité : de veiller à la mise en œuvre d un système de gestion de la sécurité conforme à la politique générale de sécurité des SI. Le Collège des Secrétaires Généraux élargi a la responsabilité : de prendre connaissance des risques transversaux identifiés par la DSI afin de sélectionner les mesures de sécurité appropriées et de proposer au CE d accepter formellement les risques résiduels. d arbitrer, si nécessaire, le plan général de traitement des risques soumis par la DSI. Page 9/11
10 Les Services bénéficiaires Le personnel de l ACV Les services ont la responsabilité : de définir les directives de sécurité métier à caractère non technique. de proposer à la DSI, si nécessaire, les directives de sécurité métier à caractère technique. d assurer l utilisation des SI conformément aux politiques et directives de sécurité. d identifier les besoins de sécurité, les exigences légales, les menaces et vulnérabilités propres à leur métier. d analyser et d évaluer les risques, avec l appui de la DSI, afin de déterminer les niveaux de sécurité requis, de sélectionner les mesures appropriées et d accepter formellement les risques sectoriels résiduels. d arbitrer, si nécessaire, le plan sectoriel de traitement des risques. d assurer l application de la politique générale et des directives associées dans le cadre de leur périmètre et, par extension, auprès de leurs usagers et fournisseurs internes ou externes. de demander à la DSI, si nécessaire, les contrôles découlant de l'application de la loi sur le personnel. Les collaborateurs de l Administration Cantonale sont responsables : d utiliser et de traiter les informations qui leur sont confiées conformément aux politiques et directives de sécurité ou autres réglementations applicables. Le non respect des exigences de sécurité entraînera l application du dispositif prévu par la loi du 12 novembre 2001 sur le personnel de l Etat, art. 59 et suivants (concernant l'avertissement, voire le licenciement). Page 10/11
11 La Direction des systèmes d information (DSI) Le personnel de la DSI Les intervenants techniques externes à la DSI La DSI a la responsabilité de : proposer au Conseil d Etat et mettre en œuvre une politique générale de sécurité des systèmes d information (PGSSI). [1-art. 7] mettre en œuvre l organisation et les processus nécessaires à la mise en œuvre, au contrôle interne et à l amélioration continue d un système de management de la sécurité (SMSSI) conforme à la politique. définir, mettre en œuvre et faire évoluer la politique de sécurité des SI (PSSI) ainsi que les directives de sécurité générale et de les intégrer dans ses processus et procédures. proposer au CE, via une directive de sécurité spécifique, les principes de gestion des risques ainsi que les critères d évaluation et d acceptation des risques de sécurité. soutenir les services bénéficiaires dans toutes les activités de gestion des risques de sécurité liées à leur système d information. dresser périodiquement un état des lieux des risques de sécurité encourus et proposer des mesures préventives et correctives adaptées aux moyens qui lui sont alloués. [1-art. 20] mettre en œuvre et d'opérer les mesures de sécurité adoptées. proposer au CSG élargi et au CE, si nécessaire, un arbitrage du plan général de traitement des risques. valider les directives métiers à caractère technique. assurer l utilisation, l'exploitation et l'évolution des SI conformément aux politiques et directives de sécurité. coordonner les activités des parties prenantes en matière de sécurité des SI. sensibiliser le personnel et les tiers concernés aux risques encourus et aux mesures de sécurité correspondantes. communiquer les politiques et directives de sécurité, ainsi que de sensibiliser les utilisateurs à la sécurité des SI. Chaque collaborateur de la DSI ou intervenant externe pour le compte de la DSI est responsable : de réaliser ses activités, de faire usage de ses droits d accès ainsi que d utiliser et de traiter les informations qui lui sont confiées, conformément aux politiques, directives et procédures de sécurité. de signaler à l'instance compétente de la DSI tout fait ou comportement anormal qu'il pourrait observer dans le domaine de la sécurité des systèmes d'information. Le non - respect des exigences de sécurité entraînera l application du dispositif prévu par la loi du 12 novembre 2001 sur le personnel de l Etat, art. 59 et suivants (concernant l'avertissement, voire le licenciement). Chaque intervenant externe à la DSI, mettant en œuvre directement ou indirectement des systèmes techniques permettant de traiter des données de l'administration, est responsable : des données produites et traitées ainsi que des traitements qu'il effectue, conformément à la présente politique. Le non - respect des exigences de sécurité entraînera des poursuites conformément aux bases légales en vigueur. Page 11/11
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
La politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
L analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - [email protected] Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Politique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Annexe sur la maîtrise de la qualité
Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités
Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Politique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Politique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
L'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Sécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : [email protected] page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Ré!. PRQ42001 QUALITE PROCEDURE. Index 02. Page 1/10. AGENCE NATIONALE DE L'AvIATION PROCEDURE MAÎTRISE DES DOCUMENTS
PROCEDURE QUALITE Index 02 Page 1/10 AGENCE NATIONALE DE L'AvIATION CIVILE PROCEDURE MAITRISE DES DOCUMENTS PROCEDURE QUALITE Date mai 2014 Page 2/10 1. OBJET La présente procédure définit les règles pour
Guide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Les principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
1. La sécurité applicative
ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité
STATUTS DE L ASSOCIATION
STATUTS DE L ASSOCIATION Référence : 10.01 Validation : 02.07.2009 Version : 3 Fichiers : 10.01_statutsCVD Nous sommes solidaires. 2 STATUTS DE L ASSOCIATION CARITAS VAUD Art. 1 Dénomination Créée en 1942,
Gestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance
SOCIETE FRANCAISE EXXONMOBIL CHEMICAL S.C.A. Rapport du Président du Conseil de Surveillance Procédures de contrôle interne relatives à l'élaboration et au traitement de l'information comptable et financière
Cadre commun de la sécurité des systèmes d information et de télécommunications
Cadre commun de la sécurité des systèmes d information et de télécommunications Sommaire 1. Introduction............................. page 09 1.1 Contexte et enjeux.......................... page 09 1.2
Charte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.
Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit
DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION
ISO/CEI/GEN 01:2001 DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION Avant-propos Parallèlement à l'essor rapide du commerce international des biens et services,
Loi n 41-08 portant création de l'agence marocaine de développement des investissements
Dahir n 1-09-22 du 22 safar 1430 portant promulgat ion de la loi n 41-08 portant création de l'agence marocaine de développement des investissements. B.O. n 5714 du 5 mars 2009 Vu la Constitution, notamment
curité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
RECUEIL POLITIQUE DES
RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration
Politique de gestion documentaire
Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration
Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013
PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4
Sécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec [email protected] http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité
Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
METIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université
Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites
Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Mini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Formation «Système de gestion des documents d activité (SGDA)»
Formation «Système de gestion des documents d activité (SGDA)» **** Norme principale : - ISO 3030X : Système de gestion des documents d activité (SGDA) ; Normes Connexes : - ISO 15489 : Records Management
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES
NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit
Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Normes Mauritaniennes de l Action contre les Mines (NMAM) Inclus les amendements Janvier 2014
NMAM 11.10 Normes Mauritaniennes de l Action contre les Mines (NMAM) Inclus les amendements Gestion de l information et rédaction de rapports en Mauritanie Coordinateur Programme National de Déminage Humanitaire
La loi NRE. Article 116
La loi NRE La loi sur les nouvelles régulations économiques fixe (art.116) l'obligation pour les sociétés française cotées sur un marché réglementé l'obligation de rendre compte dans leur rapport annuel
Systèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Maintenance/évolution d'un système d'information
Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Maintenance/évolution d'un système d'information Référence : CNRS/DSI/conduite-projet/maintenance-evolution/presentation/proc-maintenance
NC 30 Les charges techniques dans les entreprises d assurance et / ou de réassurance
NC 30 Les charges techniques dans les entreprises d assurance et / ou de réassurance Objectif 01. L'activité d'assurance et/ou de réassurance se caractérise par l'inversion du cycle de la production et
INF 1160 Les réseaux d entreprise
INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.
BUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise
BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement
Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan
Politique concernant la sécurité de l information. Version 1.1
Politique concernant la sécurité de l information Version 1.1 31 mars 2009 Historique des modifications Version Date de création/ mise à jour Auteur Description des modifications 0.1 17 mars 2008 Benoit
s é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Rapport d'audit étape 2
Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système
L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels
L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,
ISO 27001 conformité, oui. Certification?
ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche
Charte du Comité Audit et Risque (CAR) du Conseil d administration de la Banque Cantonale Vaudoise (BCV)
Charte du Comité Audit et Risque (CAR) du Conseil d administration de la Banque Cantonale Vaudoise (BCV) 1. CADRE ET PRINCIPES GÉNÉRAUX Le Comité Audit et Risque (CAR) de la Banque Cantonale Vaudoise (BCV)
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.
VOLET N 3 1 Politiques de sécurité et normes Définition d une politique cadre et des politiques ciblées de sécurité Exemples de politiques de sécurité Mise en œuvre des politiques de sécurité au sein de
ITIL V3. Exploitation des services : Les fonctions
ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant
Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit
Circulaire n 41/G/2007 du 2 août 2007 relative à l 'obligation de vigilance incombant aux établissements de crédit Le Gouverneur de Bank Al-Maghrib ; vu la loi n 34-03 relative aux établissements de c
Politique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle
Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle (https://www.admin.ch/gov/fr/accueil/droit-federal/feuille-federale.html) fait foi. Directives du Conseil
INDICATIONS DE CORRECTION
SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre
MODALITES D'APPLICATION DE LA KEYMARK. "Refroidisseurs de lait en vrac à la ferme "
Organisme certificateur 11, avenue Francis Le Pressensé F 93571 SAINT-DENIS LA PLAINE CEDEX MODALITES D'APPLICATION DE LA KEYMARK "Refroidisseurs de lait en vrac à la ferme " N d identification AFAQ AFNOR
BALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI
A Demande R-3492-2002 Phase 2 BALISAGE PROCESSUS DE SOUTIEN EN MATIÈRE DE SERVICES TI Original : 2003-09-25 HQD-11, Document 2.1.4 En liasse Hydro-Québec Direction de l'exploitation des technologies de
Tremplins de la Qualité. Tome 2
Tome 2 CET OUVRAGE EST UN GUIDE D INTERPRETATION DE LA NORME NF EN ISO 9001 VERSION 2000 AVANTPROPOS Ce guide d aide à la rédaction du Manuel de Management de la Qualité a été rédigé par la Fédération
données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Qu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"
1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés
RÈGLES DE CERTIFICATION D ENTREPRISE
RÈGLES DE CERTIFICATION D ENTREPRISE Fabrication et transformation de matériaux et d emballages destinés au contact des aliments : respect des règles d hygiène (méthode HACCP) Réf. Rédacteur LNE PP/GLB
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Règlement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Ordonnance concernant la gestion et le contrôle financier et des prestations de la HES-SO Valais/Wallis du 16 décembre 2014
- 1-414.703 Ordonnance concernant la gestion et le contrôle financier et des prestations de la HES-SO Valais/Wallis du 16 décembre 2014 Le Conseil d'etat du canton du Valais vu l'article 57 de la Constitution
HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification
Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages
Politique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Code de l'éducation. Article L131-1 En savoir plus sur cet article...
Page 1 sur 5 Code de l'éducation Version consolidée au 31 mars 2011 Partie législative Première partie : Dispositions générales et communes Livre Ier : Principes généraux de l'éducation Titre III : L'obligation
C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences
NORME INTERNATIONALE ISO/CEI 27001 Deuxième édition 2013-10-01 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Information technology
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. [email protected] Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
A la suite de ce sinistre, l activité n a pas été interrompue, la SAS ayant pu poursuivre son activité sur un autre site.
COMPTES ANNUELS - Date de comptabilisation des indemnités d'assurance suite à un incendie - Provision pour charges liées à la reconstruction du bâtiment appartenant à une SCI - EC 2010-28 Mots clés Comptes
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE
BELAC 2-003 Rev 1-2014 POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE Les versions des documents du système de management de BELAC telles que disponibles sur le site
Vers l amélioration continue
Vers l amélioration continue Devis d évaluation et planification des travaux sur l assurance qualité Document recommandé par le comité de suivi du Plan stratégique, le comité de Régie interne et la Commission
PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Immobilisations et entretien. Systèmes d'alimentation et distribution électrique. 1.0 Objet. 2.0 Portée. 3.0 Autorisations et références
Guide sur les Programmes pour les Indiens Volume 1 Immobilisations et entretien Systèmes d'alimentation et distribution électrique 1.0 Objet 1.1 La présente directive énonce la politique du ministère des
ISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? [email protected] Agenda Les enjeux liés aux systèmes d information
Au-delà de la "Gestion Électronique des Documents" le "Records Management"
OPUS Conseils Le 26 Mars 2013 JL Au-delà de la "Gestion Électronique des Documents" le "Records Management" Bonnes Pratiques et Recommandations, par Jacques LERET INTRODUCTION Alors qu'afnor Services finit
