VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION"

Transcription

1 VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION

2 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 1 PRÉAMBULE La sécurité des systèmes d information (SSI) correspond à l état de protection, face aux risques identifiés, qui résulte de l ensemble des mesures générales et particulières prises pour assurer, notamment, les services de sécurité suivants (Confidentialité Intégrité Disponibilité, ou CID): La confidentialité : le caractère réservé d une information dont l accès est limité aux seules personnes admises à la connaître pour les besoins du service; L intégrité du système et de l information : garantir que ceux-ci ne sont modifiés que par une action volontaire et légitime; La disponibilité : aptitude du système à remplir une fonction dans des conditions définies d horaires, de délais et de performances. Notre audit sécurité n est pas destiné à définir ou à redéfinir votre politique de sécurité 1 des systèmes d information, mais à vérifier la conformité de vos mesures de sécurité avec les exigences du certificat qualité «Luxembourg e-commerce Certified». C est dans l optique du contrôle qualité de votre SSI que nous avons mis au point ce mini-guide. 1 Une politique de sécurité vise à définir le «quoi» de votre sécurité en réduisant les vulnérabilités identifiées ou considérées comme telles, à évaluer les risques, à se poser les bonnes questions pour déterminer les contre-mesures, et enfin à choisir et utiliser les bons outils.

3 2 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION La sécurité de votre système d information (physique, organisationnelle et technique) fera l objet d un audit simplifié sur la base du questionnaire du mini-guide. Un indice de qualité sera affecté pour chacune des réponses selon les critères suivants: 4 : validation excellente 3 : validation bonne 2 : validation passable 1 : validation insuffisante 0 : pas de validation Notre démarche vise, en priorité, à vérifier au sein de votre organisation le respect des règles de protection des données nominatives et personnelles. Ces données doivent requérir toute votre attention afin de respecter leur confidentialité (information limitée aux seules personnes admises à la connaître pour les besoins du service). Ces règles de protection sont considérées comme «critères KO» et doivent donc toutes être impérativement respectées. On les distingue dans le questionnaire par un fond rosé. Une validation inférieure à l indice 3 pour l une de ces questions vous empêchera d obtenir le certificat qualité.

4 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 3 Les autres points de la SSI, abordés dans le questionnaire, sont également importants mais ne constituent pas des «critères KO». Ils doivent, malgré tout, avoir été au centre de vos préoccupations sécurité et avoir été pris en considération. En effet, un manquement à une de ces exigences peut potentiellement engendrer un préjudice conséquent et par le fait affecter votre survie économique. De fait, le non-respect d un nombre important de ces exigences, au sein de votre entreprise, vous empêcherait d obtenir le certificat qualité. Il vous faudrait alors repenser votre SSI en fonction des non-conformités relevées. Pour accéder à la certification vous devez avoir préalablement identifié vos ressources (état des lieux exhaustif architectural) ainsi que vos exigences en termes de sécurité. Cette identification préalable vous permettra de procéder à la phase d analyse des risques pesant sur votre système d information. Cette analyse répond à l équation: R (Risque) = V (vulnérabilité) * M (Menace) * I (Impact) R (Risque) V (Vulnérabilité) M (Menace) I (Impact)

5 4 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION Une vulnérabilité 2 est une faille de sécurité pouvant être potentiellement exploitée par une menace. Les menaces sont de deux catégories: (impact) Accidentelles (pannes, accidents naturels ou erreurs humaines); Intentionnelles: - Passives lorsqu elles ne modifient pas le comportement du système ou qu elles sont indétectables (p. ex. «cheval de Troie», programme espion invisible pour la victime); - Actives lorsqu il y a modification du contenu de l information (p. ex. «defacement», transformation de la page de garde d un site web). L impact correspond à une conséquence préjudiciable pour l organisation victime de l exploitation d une vulnérabilité par une menace. 2 Intrinsèquement, les systèmes d information et de communication sont vulnérables, notamment s ils ne sont pas développés dès l origine dans une sphère de sécurité générale et adaptée.

6 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 5 QUESTIONNAIRE...

7 6 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION ÉVALUATION DE LA DÉMARCHE SÉCURITÉ Avez-vous procédé à l identification des ressources (l existant) et des exigences de sécurité (CID )? Avez-vous procédé à une analyse des risques? Connaissez-vous l équation du risque? L avez-vous comprise? Les risques ont-ils été acceptés/gérés/externalisés? Les risques gérés ont-ils fait l objet de contre-mesures précises? A partir de l identification des ressources et de l analyse des risques, avez-vous défini votre politique de sécurité? Est-elle écrite/identifiée/comprise/ relayée au sein de l entreprise?

8 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 7 Les Procédures de sécurité sontelles définies à partir de la Politique de sécurité? Au sein de l entreprise, sont-elles comprises/suivies? Procédez-vous à des contrôles de sécurité récurrents? Quel est le type de données stockées au sein de votre organisation? Connaissez-vous le type de données essentielles à protéger au sein de votre organisation? Notes (réservé à l auditeur) :

9 8 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION AUDIT DES MESURES GÉNÉRALES DE SECURITÉ : 1. MESURES DE SÉCURITE PHYSIQUES : Effectuez-vous des sauvegardes régulières de vos données? 1 A quel rythme? Cette procédure est-elle externalisée? Existe-t-il des sauvegardes régulières des données sensibles? 2 Sont-elles stockées dans un coffre-fort ignifugé? Sont-elles externalisées? Dans ce cas, via quelle société? Les serveurs sont-ils protégés physiquement? 3 Existe-t-il une salle informatique? Non identifiable facilement?

10 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 9 Existe-t-il un contrôle d accès général au sein de l entreprise? De quelle forme (codes, cartes magnétiques, sas)? Pour chaque point d accès sensible? Les identités des visiteurs sontelles vérifiées (papiers officiels, badges)? Alarme en place après les heures de bureau? 24h/24 et 7j/7? Des tests sont-ils effectués? Existe-t-il un contrôle d accès à la salle informatique? De quelle forme? Qui détient les codes d accès? 7 Redondance des codes? Les locaux contenant les matériels informatiques sont-ils régulièrement nettoyés? 8

11 10 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION Les mesures de sécurité incendie sont-elles prises en compte? Existe-t-il des systèmes de détection pour la protection antiincendie, anti-inondation, détecteurs de fumée? L alimentation électrique de la salle machines est-elle indépendante du reste de l alimentation électrique du bâtiment? Existe-t-il des matériels de sécurité de type onduleurs et surtenseurs pour la protection électrique? Existe-t-il une gestion des affectations du matériel? Des systèmes de verrouillage ou de marquage antivol des machines pour la protection contre le vol et/ou le vandalisme sont-ils mis en place? La climatisation est-elle correctement maintenue? Est-elle assortie d un contrat de maintenance?

12 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 11 AUDIT DES MESURES GÉNÉRALES DE SECURITÉ : 2. MESURES DE SÉCURITÉ ORGANISATIONNELLES : Existe-t-il une gestion sérieuse et à jour des mots de passe au sein de l entreprise? Des systèmes de vérification de «crack» sont-ils systématiques? 1 Des mesures sont-elles prises en fonction des résultats? Une charte de sécurité des systèmes d information est-elle en place au sein de l entreprise? Signatures obligatoires et sanctions prévues en cas de manquement? 2 Couvre-t-elle les accès Internet, l utilisation du courrier électronique, l accès au web et le rapatriement des données? Une charte de confidentialité des données est-elle prévue? 3

13 12 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 4 5 Comment est organisé le recrutement de personnel (demande de casier judiciaire, enquête de moralité)? Un RSSI 3 est-il en place au sein de votre entreprise? Son rôle estil compris de tous? Comment les informations sous format papier sont-elles gérées? 6 Les données confidentielles sont-elles gérées sous format papier et de quelle sorte? Existe-t-il une échelle de la valeur de l information traitée? Existe-t-il un processus de destruction systématique de toute donnée nominative? 7 Comment les comptes électroniques sont-ils gérés? Sont-ils toujours à jour? 3 RSSI : Responsable de la Sécurité des Systèmes d Information

14 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 13 Existe-t-il un plan de sensibilisation et de formation des utilisateurs? La société fait-elle appel à des stagiaires? 8 Comment sont-ils gérés? Suivi constant (signatures des chartes)?

15 14 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION AUDIT DES MESURES GÉNÉRALES DE SECURITÉ : 3. MESURES DE SÉCURITÉ TECHNIQUES : Existe-t-il un plan du réseau informatique à jour (diagramme)? La structure I.P. est-elle à jour et disponible sur plan? Quelle est votre type de connexion Internet? Quel est votre point d accès (dial-up, L.S.)? Existe-t-il une politique de sécurisation systématique sur chaque poste utilisateur et chaque serveur? Existe-t-il des logiciels Antivirus et Antitroyens sur les postes clients et sur les serveurs de mails (gestion du contenu) ainsi que pour les mails (entrantssortants)? Comment la mise à jour estelle gérée?

16 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 15 Le serveur web (commerce électronique) est-il sur une machine comprenant d autres serveurs? 5 Un Firewall est-il en place en frontal du réseau informatique de votre entreprise? Les règles du Firewall ont-elles été correctement configurées? L OS est-il mis à jour régulièrement? 6 Une veille des failles est-elle effectuée? Comment la journalisation du Firewall s effectue-t-elle? Comment la gestion des alertes est-elle gérée? Qui est alerté? L existence de modems sauvages est-elle vérifiée? L ensemble des O.S. (P.C. utilisateurs et serveurs) sont-ils à jour (patchs de sécurité) au sein de l entreprise?

17 16 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION Quid de la maintenance des P.C.? En cas de panne, les P.C. sortent-ils à l extérieur avec des données? Quid des P.C. qui ne sont plus utilisés? Existe-t-il une procédure de destruction logique des données? Quelles sont les solutions de cryptage en place? SSH? PGP? SSL? VPN? Comment l authentification des utilisateurs est-elle gérée? Existe-t-il des connexions à distance? Sous quelle forme? Comment les réponses sur incidents sont-elles gérées?

18 LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 17

19

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Principes d'architecture sécurisée

Principes d'architecture sécurisée Principes d'architecture sécurisée Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (3) 15 mai 2005 Diapositive N 1 /

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

ENQUETE PROFESSIONNELLE

ENQUETE PROFESSIONNELLE ENQUETE PROFESSIONNELLE OBJECTIF DE L INTERVIEW: -Remerciment de leur attention -Présentation des intervieweur -Présentation de la formation et savoir si elle est en adéquation avec le marché de l emploi

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple : panne

Plus en détail

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE Plaquette auto test IE_Mise en page 1 0/0/011 0:1 Page DIRECTION RÉGIONALE DES ENTREPRISES, DE LA CONCURRENCE, DE LA CONSOMMATION, DU TRAVAIL ET DE L EMPLOI AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE L intelligence

Plus en détail

à remplir par l étudiant

à remplir par l étudiant Grille d évaluation des compétences numériques du C2i niveau 2 Métiers du droit dans le cadre de la réalisation d un stage à remplir par l étudiant Document à déposer dans la rubrique «travaux» du cours

Plus en détail

RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE»

RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE» RECOMMANDATIONS RELATIVES A LA LUTTE CONTRE LA MALVEILLANCE - «FOOD DEFENSE» AOÛT 2015 5 PAGES PREAMBULE Les présentes recommandations visent à accompagner les entreprises dans la lutte contre la malveillance

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT Service IT 24.08.2015 - Page 1 6 id doc: 002 NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT 1. CONDITIONS DE MISE À DISPOSITION, BUT ET CHAMP D APPLICATION 1.1 Conditions

Plus en détail

Module Démat. Prendre le train de l e-administration...

Module Démat. Prendre le train de l e-administration... Prendre le train de l e-administration... Frédéric Frances Claire Harlez Yann Bogdanovic 05.65.23.00.94 Marchés publics Actes et Actes Module Démat Budgétaires Finances Publiques Outils : signature, parapheur,...

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Documentation Produit

Documentation Produit Sifoee, 1 place Louis Chazette 69001 Lyon Tél. : +33 4 82 53 96 77, Fax. : +33 4 82 53 93 29, Web : www.sifoee.com Table des matières GENERALITES... 3 MODES D UTILISATION... 3 CATEGORIES UTILISATEURS...

Plus en détail

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. *On Demand

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. *On Demand L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation *On Demand Parce que votre organisation est unique, parce que vos besoins sont propres à votre métier et à votre environnement,

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

CAHIER DES CHARGES DES RESPONSABLES INFORMATIQUES DES

CAHIER DES CHARGES DES RESPONSABLES INFORMATIQUES DES ahier des charges des Responsables Informatiques du SII non professionnel HIER DES HRGES DES RESPONSBLES INFORMTIQUES DES ETBLISSEMENTS DU SEONDIRE II NON PROFESSIONNEL. Plan du cahier des charges 1. hamp

Plus en détail

Table Ronde Cybersécurité

Table Ronde Cybersécurité 03 décembre 2013 Table Ronde Cybersécurité Comment les fournisseurs d automatismes prennent en compte les besoins de cybersécurité? Participants: Phoenix Contact T.Vajsman Rockwell Automation J.Poncharal

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

CERTIBAT 30 rue Gabriel Péri 92707 COLOMBES Cedex Téléphone : 01 41 32 21 42 Télécopie : 01 47 85 99 17

CERTIBAT 30 rue Gabriel Péri 92707 COLOMBES Cedex Téléphone : 01 41 32 21 42 Télécopie : 01 47 85 99 17 1 - GÉNÉRALITÉS 1.1 CERTIBAT est un organisme de certification dans le domaine de la construction. Il a la fiabilité et la compétence nécessaires qui lui permettent de certifier les systèmes de management.

Plus en détail

Gestion de projet - PMBOK 4th Edition

Gestion de projet - PMBOK 4th Edition www.sts.ch Gestion de projet - PMBOK 4th Edition Communications STS SA Av. de la Gare 10 1003 Lausanne 021 351 86 86 office@sts.ch www.sts.ch Planifier les communications Théorie Les principes clés en

Plus en détail

Académie de l Intelligence Economique. Test 1000. Bernard Besson. Membre de l Académie de l Intelligence Economique

Académie de l Intelligence Economique. Test 1000. Bernard Besson. Membre de l Académie de l Intelligence Economique Test 1000 Bernard Besson Membre de l «Amusez-vous à faire le bilan de votre Intelligence Economique d Entreprise en moins d une heure!» B. Besson ie.org Le «Test 1000» Mode d emploi Le «Test 1000» de l

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

CLUB EBIOS réunion du 17 Janvier 2008 ISO 27001. Par Mauro ISRAEL certifié Lead Auditor ISO27001 mise à jour janvier 2008

CLUB EBIOS réunion du 17 Janvier 2008 ISO 27001. Par Mauro ISRAEL certifié Lead Auditor ISO27001 mise à jour janvier 2008 CLUB EBIOS réunion du 17 Janvier 2008 ISO 27001 Présentation & Caractéristiques Par Mauro ISRAEL certifié Lead Auditor ISO27001 mise à jour janvier 2008 1 ISO 27001 en 6 questions D où vient la norme ISO

Plus en détail

Bureau du vérificateur général du Canada. Audit interne de la gestion de documents au moyen de la mise en œuvre de PROxI.

Bureau du vérificateur général du Canada. Audit interne de la gestion de documents au moyen de la mise en œuvre de PROxI. Bureau du vérificateur général du Canada Audit interne de la gestion de documents au moyen de la mise en œuvre de PROxI Juillet 2014 Revue des pratiques et audit interne Sa Majesté la Reine du Chef du

Plus en détail

S E N S I T I C 2 - I N D I C A T E U R E N T R E P R I S E S -

S E N S I T I C 2 - I N D I C A T E U R E N T R E P R I S E S - S E N S I T I C 2 - I N D I C A T E U R E N T R E P R I S E S - (un questionnaire pour chaque établissement interrogé) Fiche d'identité : Raison sociale : Effectif : (4 tranches d'effectifs : 0-9 employés,

Plus en détail

CONDITIONS GENERALES D UTILISATION PAR LES ORGANISATEURS, LES ACHETEURS ET LES AUTRES PERSONNES (AUTRES QU ORGANISATEURS)

CONDITIONS GENERALES D UTILISATION PAR LES ORGANISATEURS, LES ACHETEURS ET LES AUTRES PERSONNES (AUTRES QU ORGANISATEURS) CONDITIONS GENERALES D UTILISATION PAR LES ORGANISATEURS, LES ACHETEURS ET LES AUTRES PERSONNES (AUTRES QU ORGANISATEURS) INTRODUCTION Heaventys est une solution de billetterie en ligne, destinée à des

Plus en détail

Numéro SIREN :. Date de début d activité..

Numéro SIREN :. Date de début d activité.. QUESTIONNAIRE DE SOUSCRIPTION AU CONTRAT MEDIATECH Ce questionnaire a pour objet de renseigner l Assureur sur le risque à garantir. Les réponses apportées aux questions posées ci-après ainsi que les documents

Plus en détail

Journées techniques de l Ouest

Journées techniques de l Ouest Journées techniques de l Ouest La sécurité des systèmes d information Par Gilles BIZET gilles.bizet@aql.fr [Sommaire] I. [La SSI, qu est ce que c est?] II. [Qu avons-nous à protéger?] III. [Comment se

Plus en détail

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI)

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) Date : 15.06.2011 Version : 1.0 Auteur : DSI Statut : Approuvé Classification : Publique Destinataires : ACV TABLE DES MATIÈRES 1 RESUME

Plus en détail

Dispositions générales

Dispositions générales Ordonnance du DFI sur les exigences minimales auxquelles doivent satisfaire les mesures techniques et organisationnelles à prendre par les services et institutions utilisant systématiquement le numéro

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

Dossier sécurité Memority

Dossier sécurité Memority Dossier sécurité Memority Version / date : Mai 2016 Contact Commercial : Alexandre Esculier +33 6 88 20 28 14 alexandre.esculier@arismore.fr Contact technique : Francis GREGOIRE +33 6 74 01 49 49 francis.gregoire@arismore.fr

Plus en détail

Référentiel de système de management SYSTEME DE MANAGEMENT DES ENTREPRISES D INSERTION (EI) ET/OU DE TRAVAIL TEMPORAIRE D INSERTION (ETTI)

Référentiel de système de management SYSTEME DE MANAGEMENT DES ENTREPRISES D INSERTION (EI) ET/OU DE TRAVAIL TEMPORAIRE D INSERTION (ETTI) Référentiel de système de management SYSTEME DE MANAGEMENT DES ENTREPRISES D INSERTION (EI) ET/OU DE TRAVAIL TEMPORAIRE D INSERTION (ETTI) sommaire 1 Préambule P. 4 2 Champ d application P. 6 3 Système

Plus en détail

SITES A CONTRÔLE D'ACCES

SITES A CONTRÔLE D'ACCES Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Rue des Chanoines 2, 1700 Fribourg T +41 26 322 50 08, F +41 26 305

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1

Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1 Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1 C.H.U.N. POLE T2A EVALUATION CONTRACTUALISATION SYSTEME D INFORMATION ARCHET Page 1/5 CHARTE

Plus en détail

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI

Analyse de risque. Jean-Marc Robert. Génie logiciel et des TI Analyse de risque Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Rappel Les objectifs de l analyse de risque Définitions NIST SP 800-30 Évaluation des risques Atténuation

Plus en détail

831.101.4 Ordonnance du DFI

831.101.4 Ordonnance du DFI Ordonnance du DFI sur les exigences minimales auxquelles doivent satisfaire les mesures techniques et organisationnelles à prendre par les services et institutions utilisant systématiquement le numéro

Plus en détail

Sensibilisation utilisateurs

Sensibilisation utilisateurs Sensibilisation utilisateurs Plan Sécurité Informatique en France d une unité Bonnes pratiques en sécurité 2 Gestion de la Sécurité Informatique en France Premier Ministre SGDSN ANSSI Gouvernement Ministère

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

A l attention de nos actuels ou futurs fournisseurs/conditionneurs associés :

A l attention de nos actuels ou futurs fournisseurs/conditionneurs associés : Fournisseurs du PAM/enquête qualité et sûreté des aliments -Fournisseurs de produits transformés- A l attention de nos actuels ou futurs fournisseurs/conditionneurs associés : Le/la est déterminé à fournir

Plus en détail

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS

TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR LES UTILISATEURS ITINÉRANTS TRITON AP-ENDPOINT STOPPEZ LES MENACES AVANCÉES ET SÉCURISEZ LES DONNÉES SENSIBLES POUR

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/10/021 AVIS N 10/03 DU 2 FÉVRIER 2010 CONCERNANT LA DEMANDE DE L OFFICE NATIONAL DES VACANCES ANNUELLES (ONVA) AFIN

Plus en détail

(TIC) (ECDC/AD/2016/ICT-GLPM)

(TIC) (ECDC/AD/2016/ICT-GLPM) Centre européen de prévention et de contrôle des maladies Avis de vacance pour le poste de responsable du groupe de gestion de projets au sein de l'unité des technologies de l'information et de la communication

Plus en détail

Table des matières. Première partie Principes de sécurité du système d information... 5

Table des matières. Première partie Principes de sécurité du système d information... 5 Avant-propos... 1 Première partie Principes de sécurité du système d information... 5 Chapitre 1 Premières notions de sécurité... 7 Menaces, risques et vulnérabilités................... 7 Aspects techniques

Plus en détail

Conditions d usage du service «Prod Visio Online» V1.9

Conditions d usage du service «Prod Visio Online» V1.9 Conditions d usage du service «Prod Visio Online» V1.9 PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre, en mode

Plus en détail

Présentation Générale Sommaire

Présentation Générale Sommaire Présentation Générale Sommaire EUCLYDE SAS 49, rue Emile Hugues, 06600, Antibes Sophia Antipolis S.A.S. au capital de 150.000,00 - SIREN 453 904 088 NAF 6190Z TVA Intra-communautaire N FR 86453904088 Tél.

Plus en détail

Etude de cas «H» Référentiel d activités et de compétences :

Etude de cas «H» Référentiel d activités et de compétences : Référentiel d activités et de compétences : Assurer la maintenance du parc informatique de l entreprise Assurer le support technique auprès des utilisateurs de l entreprise Participer à l évolution du

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

La Maison des Artistes SÉCURITÉ SOCIALE 60 rue du Faubourg Poissonnière - 75484 PARIS CEDEX 10 www.mda-securitesociale.org

La Maison des Artistes SÉCURITÉ SOCIALE 60 rue du Faubourg Poissonnière - 75484 PARIS CEDEX 10 www.mda-securitesociale.org La Maison des Artistes SÉCURITÉ SOCIALE 60 rue du Faubourg Poissonnière - 75484 PARIS CEDEX 10 www.mda-securitesociale.org DOSSIER DE CONSULTATION DES ENTREPRISES MAPA n 2-2016 : Infogérance des sauvegardes

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com

RSSI à Temps Partagé Retour d expériences. 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com RSSI à Temps Partagé Retour d expériences 2011 Intrinsec - www.intrinsec.com securite.intrinsec.com Agenda Contexte Présentation du cadre d intervention «RSSI à Temps Partagé». Démarche SSI Retour d expérience

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Modèle A : Rapport de type 1 de l'auditeur de la société de services Qualité Paie inc. PPP B5.1 Version 2014

Modèle A : Rapport de type 1 de l'auditeur de la société de services Qualité Paie inc. PPP B5.1 Version 2014 Évaluation des risques et tests des contrôles Modèle A : Rapport de type 1 de l'auditeur de la société de services Qualité Paie inc. PPP B5.1 Version 2014 CORPORATIVE PROGRAMME DE FORMATION PROFESSIONNELLE

Plus en détail

Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations

Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations Clusir RhA groupe IE Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations Général (2 S) Michel Commun Commun Conseils SAS Pascal Vincent M2GS SAS Sous la Présidence

Plus en détail

PROPOSITION D ASSURANCE CONTRE LE VOL ET LES DÉTOURNEMENTS

PROPOSITION D ASSURANCE CONTRE LE VOL ET LES DÉTOURNEMENTS 2001, avenue McGill College, bureau 1701, Montréal, Québec H3A 1G1 Téléphone : 514 350-4848 Télécopieur : 514 350-0843 www.creechurch.com PROPOSITION D ASSURANCE CONTRE LE VOL ET LES DÉTOURNEMENTS AUX

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

Cours sécurité informatique M&K HDHILI

Cours sécurité informatique M&K HDHILI Cours sécurité informatique Mohamed Houcine HDHILI med_elhdhili@yahoo.es Karima MAALAOUI karima.maalaoui@yahoo.fr 1 Objectifs du cours Acquérir des connaissances fondamentales sur les aspects de la sécurité

Plus en détail

Quels types de documents puis-je inclure dans un DCE ou un DAC?

Quels types de documents puis-je inclure dans un DCE ou un DAC? Quels types de documents puis-je inclure dans un DCE ou un DAC? La plateforme Achatpublic.com n impose aucune contrainte, elle vous permet d inclure tout format de document pour constituer vos dossiers.

Plus en détail

Solutions de protection des données pour l entreprise

Solutions de protection des données pour l entreprise Stockage primaire et secondaire Sauvegarde client et serveur Réplication des données Restauration après sinistre Protection des données critiques Solutions de protection des données pour l entreprise 2

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1 Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Évaluation annuelle de l auditeur externe

Évaluation annuelle de l auditeur externe Évaluation annuelle de l auditeur externe OUTIL À L INTENTION DES COMITÉS D AUDIT Janvier 2014 AMÉLIORATION DE LA QUALITÉ DE L AUDIT COMITÉS D AUDIT iii Table des matières Introduction 1 1. Déterminer

Plus en détail

Vu le rapport d auditorat de la Banque-carrefour du 18 juin 2006 ; A. CONTEXTE JURIDIQUE ET OBJET DE LA DEMANDE

Vu le rapport d auditorat de la Banque-carrefour du 18 juin 2006 ; A. CONTEXTE JURIDIQUE ET OBJET DE LA DEMANDE CSSS/06/098 1 AVIS N 06/11 DU 18 JUILLET 2006 RELATIF A LA DEMANDE DE L ONSS (OFFICE NATIONAL DE SECURITE SOCIALE) D OBTENIR UNE RECONNAISSANCE MINISTERIELLE POUR UN SYSTEME D ARCHIVAGE ELECTRONIQUE EN

Plus en détail

Solution de télé-sauvegarde pour postes fixes et serveurs Windows

Solution de télé-sauvegarde pour postes fixes et serveurs Windows Solution de télé-sauvegarde pour postes fixes et serveurs Windows Document confidentiel - Oodrive tous droits réservés www.oodrive.com > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup

Plus en détail

Enquête des besoins NTIC

Enquête des besoins NTIC Enquête des besoins NTIC Septembre / Octobre 2011 Etats des nouvelles technologies de l information et de la communication (NTIC) dans les collectivités ariègeoises Collectivité : Nombre d agents : Nom

Plus en détail

Guide relatif aux mesures techniques et organisationnelles de la protection des données

Guide relatif aux mesures techniques et organisationnelles de la protection des données Préposé fédéral à la protection des données et à la transparence PFPDT Guide relatif aux mesures techniques et organisationnelles de la protection des données Août 2015 Feldeggweg 1, 3003 Berne Tél. 058

Plus en détail

VDI CONSEIL prend en charge votre réseau électrique de sa conception à sa réalisation et assure les démarches administratives auprès d EDF ainsi que

VDI CONSEIL prend en charge votre réseau électrique de sa conception à sa réalisation et assure les démarches administratives auprès d EDF ainsi que ELECTRICITE VDI CONSEIL prend en charge votre réseau électrique de sa conception à sa réalisation et assure les démarches administratives auprès d EDF ainsi que les contrôles APAVE. VDI s occupe également

Plus en détail

INFORMATION STRATEGIQUE INTELLIGENCE ECONOMIQUE. Levier de compétitivité pour les entreprises

INFORMATION STRATEGIQUE INTELLIGENCE ECONOMIQUE. Levier de compétitivité pour les entreprises INFORMATION STRATEGIQUE INTELLIGENCE ECONOMIQUE Levier de compétitivité pour les entreprises Direccte - 15/04/2013 Les missions d un CRIE en région Sensibiliser le tissu économique régional, public et

Plus en détail

E-commerce : tarification et souscription en ligne Comment apprivoiser les contraintes légales

E-commerce : tarification et souscription en ligne Comment apprivoiser les contraintes légales E-commerce : tarification et souscription en ligne Comment apprivoiser les contraintes légales Isabelle MONIN LAFIN Avocate au Barreau de Paris 72, rue du Faubourg Saint-Honoré - 75008 PARIS Tél : 01.46.10.

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Sécurité de l Information

Sécurité de l Information Sécurité de l Information Patrick BOCHART Conseiller en sécurité Banque Carrefour de la Sécurité Sociale Audit Interne & Sécurité de l Information Chaussée Saint-Pierre 375 B-1040 BRUXELLES E-mail : patrick.bochart@ksz-css.fgov.be

Plus en détail

La formation interne est une formation conçue et réalisée par vous-même, avec vos propres ressources

La formation interne est une formation conçue et réalisée par vous-même, avec vos propres ressources Pourquoi se poser la question de la formation interne? La formation interne est une formation conçue et réalisée par vous-même, avec vos propres ressources (personnel, logistique), votre matériel, vos

Plus en détail

POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS Adoptée par le Comité de direction le 8 novembre 2007 Adoptée par le Conseil d administration le 19 décembre 2007 Table des

Plus en détail

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch

Sécurité. informatique. Principes et méthodes. Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Sécurité informatique 3 e édition Principes et méthodes Laurent Bloch Christophe Wolfhugel Préfaces de Christian Queinnec et d Hervé Schauer Avec la contribution de Nat Makarévitch Groupe Eyrolles, 2007,

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité du Questionnaire d'auto-évaluation B-IP Version 3.0 Février 2014 Section 1 : Informations relatives à l évaluation

Plus en détail

- Réflexion méthodologique -

- Réflexion méthodologique - Faculté Universitaire Notre Dame de la Paix de Namur Sécurité des SI : Matière Avancée - Réflexion méthodologique - Juin 2012 Groupe 5 LEDOUX Denis MAES Jerome SIMON Martin Cours : INFO-M474 Professeur

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

L Audit Interne est une ACTIVITE indépendante et objective qui donne à une organisation une ASSURANCE sur le degré de maîtrise de ses opérations, lui

L Audit Interne est une ACTIVITE indépendante et objective qui donne à une organisation une ASSURANCE sur le degré de maîtrise de ses opérations, lui L Audit Interne est une ACTIVITE indépendante et objective qui donne à une organisation une ASSURANCE sur le degré de maîtrise de ses opérations, lui apporte ses CONSEILS pour les améliorer et contribue

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

ISO 9001 V.2008. 1300 1600 TTC (de 1 à 3 personnes). Au delà, 75 TTC par jour et par personne sup. 3 4 jours OBJECTIFS

ISO 9001 V.2008. 1300 1600 TTC (de 1 à 3 personnes). Au delà, 75 TTC par jour et par personne sup. 3 4 jours OBJECTIFS SAVOIR AUDITER UN SYSTÈME QUALITÉ Normes de l Audit Conduite de la Démarche Méthodologie Questionnaire d Audit (jeux de rôles) Rapport d Audit (exercice écrit) Toutes personnes désirant devenir Auditeur

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Modèle d OEA Introduction

Modèle d OEA Introduction Modèle d OEA Introduction Les Membres de l OMD reconnaissent que la cohérence globale du processus d agrément et l amélioration des avantages offerts sont indispensables pour encourager une large participation

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

Cahier des charges du renouvellement du cœur de réseau de l Institut Néel

Cahier des charges du renouvellement du cœur de réseau de l Institut Néel Contexte : Notre cœur de réseau est actuellement un montage de deux commutateurs routeur CISCO Catalyst 3550-12T gérant chacun la moitié des vlan et règles de filtrage définis et utilisés dans notre laboratoire

Plus en détail

10 recommandations (12-02-2006) - - Dernière mise à jour : (11-10-2012)

10 recommandations (12-02-2006) - - Dernière mise à jour : (11-10-2012) 10 recommandations (12022006) Dernière mise à jour : (11102012) nota : le jargon employé ici est détaillé dans la rubrique Glossaire. 1 Analysez les enjeux et les menaces liés à l'utilisation des technologies

Plus en détail

QUESTIONNAIRE Bijouterie et Commerces

QUESTIONNAIRE Bijouterie et Commerces QUESTIONNAIRE Bijouterie et Commerces TOUS RISQUES ACHAT D OR, BUREAU DE CHANGE, NUMISMATIQUE CACHET COURTIER Affaire Nouvelle Remplacement du contrat n :... Effet du : / / Echéance : / (JJ/MM) COURTIER

Plus en détail

WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008. Maison de l Amérique Latine

WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008. Maison de l Amérique Latine WEB 2.0 Quels risques pour l entreprise? Mardi 30 septembre 2008 Maison de l Amérique Latine Web 2.0 Carte française du Web 2.0, d'après Markus Angermeier Propos introductifs (suite) Web 2.0 : Apparition

Plus en détail

***** GRF-0062 - Exigences de sécurité complémentaires des CGA PI V.31/07/2013 version FR 1 / 30

***** GRF-0062 - Exigences de sécurité complémentaires des CGA PI V.31/07/2013 version FR 1 / 30 Exigences de Sécurité complémentaires des Conditions Générales d Achat Intellectuelles ***** GRF-0062 - Exigences de sécurité complémentaires des CGA PI V.31/07/2013 version FR 1 / 30 Table des matières

Plus en détail