COMMISSION EUROPÉENNE. Bruxelles, le C(2015) 4163 final ANNEX 1 ANNEXE

Dimension: px
Commencer à balayer dès la page:

Download "COMMISSION EUROPÉENNE. Bruxelles, le 22.6.2015 C(2015) 4163 final ANNEX 1 ANNEXE"

Transcription

1 COMMISSION EUROPÉENNE Bruxelles, le C(2015) 4163 final ANNEX 1 ANNEXE FR FR

2 ANNEXE Projet pilote «Gouvernance et qualité des codes logiciels Audit des logiciels libres et open source» dans le cadre du budget général de l Union européenne pour l exercice Introduction Sur la base des objectifs figurant dans les commentaires budgétaires concernant le présent projet pilote, le présent programme de travail comporte les actions à financer décrites ci-après. Les découvertes récentes de vulnérabilités dans des infrastructures d information critiques ont attiré l attention du grand public sur la nécessité de comprendre la relation entre, d'une part, la gouvernance et la qualité du code logiciel sous-jacent et, d'autre part, la sécurité des applications utilisées au quotidien et la confiance que le public peut leur accorder. Étant donné que les citoyens et les institutions européennes utilisent régulièrement des logiciels libres et ouverts, pouvant aller des applications pour appareils portables jusqu'aux logiciels serveurs, la nécessité de fournir des efforts coordonnés en vue d'assurer et de maintenir l intégrité et la sécurité de ces logiciels a été soulignée par le Parlement européen lui-même. Le présent projet pilote visera à atteindre, par une approche systématique, un objectif auquel les institutions européennes peuvent apporter une contribution, à savoir veiller à ce que les logiciels critiques et couramment employés soient sûrs. Le projet pilote se subdivise en trois volets: Le premier volet comporte une étude comparative et une étude de faisabilité. L étude comparative analysera et comparera les décisions prises sur la base des principes du logiciel libre selon Debian et du contrat social Debian [0], [1] avec les pratiques actuelles de partage de code et les déterminants de conformité dans le cadre des activités du centre de test de vulnérabilité de la Commission et du système de gestion du cycle de vie des applications du CITnet ayant trait à des projets actuellement financés par l ISA et publiés sur JoinUp [2]. Cette étude visera aussi à évaluer d'une manière générale les modèles de gouvernance de code actuels de la Commission et identifiera les processus qui sont similaires à ceux à l œuvre au sein de Debian 1. L objectif est d'établir de bonnes pratiques en ce qui concerne l'analyse des codes source et l évaluation de leur qualité afin d atténuer les menaces pesant sur la sécurité, en particulier dans le cadre d activités ayant trait aux logiciels libres et aux normes ouvertes financées par l Union européenne. L étude de faisabilité identifiera les agents et les parties prenantes, estimera les délais et les modèles de financement et définira les éléments à livrer et l'incidence à long terme de projets et sur des projets où ces meilleures pratiques pourraient être appliquées. Le deuxième volet du projet pilote comprend l élaboration d une méthodologie d inventaire unifiée, en particulier pour la Commission et le Parlement, et la compilation d un inventaire complet des logiciels libres et des normes ouvertes en usage dans les institutions européennes. L inventaire servira de base pour déterminer où les résultats du premier volet du projet pilote pourraient être utilement mis en œuvre. Le troisième volet consiste en une analyse exemplaire de codes source et de bibliothèques de code utilisés activement tant par la population européenne en général que par les institutions européennes. Ce volet du projet pilote sera plus particulièrement consacré à l'identification 1 En tenant compte des normes de la Commission sur le développement de systèmes sûrs (Standard on secure systems development) et sur les mesures de prévention à l'égard du code malveillant (Standard on controls against malicious code). FR 2 FR

3 des logiciels ou composants logiciels dont l exploitation malveillante pourrait entraîner une perturbation grave des services publics ou de l'union et donner un accès non autorisé à des données à caractère personnel. Il servira de base à un appel d offres public sur le sujet. [0] [1] [2] Base légale Projet pilote au sens de l article 54, paragraphe 2, du règlement (UE, Euratom) nº 966/2012 du Parlement européen et du Conseil du 25 octobre 2012 relatif aux règles financières applicables au budget général de l Union et abrogeant le règlement (CE, Euratom) nº 1605/2002 du Conseil (JO L 298 du , p. 1) Enveloppe budgétaire L enveloppe budgétaire globale réservée en 2015 pour les marchés publics s élève à EUR Ligne budgétaire Objet des marchés envisagés Le projet sera divisé en trois volets, comportant six modules de travail plus un module préparatoire, chacun d'entre eux pouvant avoir son propre mode de planification et de mise en œuvre. Préparation Module de travail 0: élaboration des documents définissant la portée du projet, les attentes, les délais et les éléments à livrer. Partie 1: Comparaison et étude de faisabilité Module de travail 1: étude comparative pour analyser les pratiques en matière de partage de code source libre et ouvert et les comparer avec les pratiques actuelles. L objectif de cette étude est d'élaborer des meilleures pratiques en ce qui concerne l'analyse des codes source et l évaluation de la qualité de ces derniers, afin d atténuer les menaces pesant sur la sécurité, en particulier dans le cadre d activités ayant trait aux logiciels libres et aux normes ouvertes financés par l Union européenne. Module de travail 2: étude de faisabilité visant à identifier les agents et les parties prenantes, estimer les délais et les modèles de financement et définir les éléments à livrer et l'incidence à long terme de projets et sur des projets où ces meilleures pratiques pourraient être appliquées. Les résultats du module de travail 1 seront compilés par un consultant externe. Les travaux seront réalisés en collaboration étroite avec le Parlement européen afin de répondre à ses attentes et de permettre à ce projet pilote de devenir un projet à part entière à l'avenir. Le module de travail 2 peut être combiné avec le module de travail 1 et ses éléments à livrer peuvent être fournis selon les mêmes modalités, ou par des moyens internes en recourant au personnel permanent de la Commission. Partie 2: Inventaire des logiciels et des normes FR 3 FR

4 Module de travail 3: mise en place d une méthode unifiée d'inventaire pour la Commission et le Parlement européen. La méthode unifiée d inventaire pourrait nécessiter de disposer d un logiciel spécialisé. Module de travail 4: établissement d un inventaire complet des logiciels libres pour toutes les institutions de l UE. Cela servira de base pour déterminer où les résultats des deux premiers modules du projet pilote pourraient être utilement mis en œuvre. Module de travail 5: établissement d un inventaire complet des normes ouvertes pour toutes les institutions de l UE. Cela servira de base pour déterminer où les résultats des deux premiers modules du projet pilote pourraient être utilement mis en œuvre. Partie 3: Analyse exemplaire de codes source Module de travail 6: La mise en œuvre précise de cette partie dépend des résultats des modules de travail précédents, en particulier le module Types de marchés Les marchés de services envisagés pour la mise en œuvre du projet seront basés sur des contrats-cadres existants, à savoir: module de travail 1: étude comparative; module de travail 2: étude de faisabilité; modules de travail 3 à 5: services de conseil Calendrier et montants indicatifs La ventilation estimée du budget et le calendrier estimé sont les suivants: Partie Module de travail Coût estimé (EUR) Période d'engagement Préparation Module de travail er trimestre 2015 Partie 1 Module de travail e trimestre 2015 Module de travail e trimestre 2015 Module de travail e trimestre 2015 Partie 2 Module de travail e trimestre 2015 Module de travail e trimestre 2015 Partie 3 Module de travail e trimestre 2015 Ensemble du projet Modules de travail 1 à e trimestre Mode de mise en œuvre L action sera directement mise en œuvre par la DG DIGIT. FR 4 FR

5 Projet pilote «Communications électroniques cryptées des institutions de l UE» dans le cadre du budget général de l Union européenne pour l exercice Introduction Sur la base des objectifs figurant dans les commentaires budgétaires concernant le présent projet pilote, le présent programme de travail comporte les actions à financer décrites ci-après. Le projet vise à promouvoir la mise en place ou le renforcement de communications électroniques sûres au sein des institutions européennes et l'élargissement de leur utilisation 2. L'une des manières de rendre nettement plus sûres les communications électroniques serait d'appliquer des techniques de cryptage conformes aux dernières évolutions technologiques aux services de courrier électronique des institutions lors de l'échange d'informations non classifiées 3. En protégeant correctement ses propres communications, l UE peut montrer l exemple aux citoyens, au secteur privé et aux pouvoirs publics nationaux. Le projet examinera l utilisation des normes de cryptage européennes 4 qui, dans l'état actuel des connaissances, ne sont pas affaiblies ou compromises, et analysera les besoins fonctionnels et opérationnels pour améliorer la sécurité, l interopérabilité et la facilité d utilisation des échanges par courrier électronique dans les institutions et au-delà 5. Le projet devrait prendre en compte les règles internes de sécurité de chacune des institutions et les normes internes correspondantes 6. Il pourrait également tenir compte de la législation de l Union dans le domaine de l identification électronique, notamment le règlement sur l identification électronique (règlement (UE) nº 910/2014). L objectif du projet est d aider les services informatiques et les services de sécurité du Conseil, de la présidence du Conseil, de la Commission et du Parlement à mettre en place ou à renforcer les systèmes nécessaires à des communications sécurisées pour les commissaires, les députés européens et le personnel de toutes les institutions participant au processus décisionnel de l UE. Le projet définira et mettra en œuvre la meilleure méthode de protection des communications électroniques suite à la réalisation d'une étude de faisabilité et d'une expérience pilote d'une portée restreinte. À plus long terme, le projet pourrait englober les communications électroniques écrites (messages électroniques et SMS) et vocales (téléphonie fixe et mobile). Un groupe de pilotage composé de représentants de la Commission, du Conseil et du Parlement sera responsable de la désignation et de la supervision d un service central dans Le personnel de la Commission européenne peut crypter ses messages électroniques via le système SECEM, qui est largement employé. Ce système est mondialement interopérable avec les autres logiciels compatibles avec le protocole S/MIME (une norme IETF) et les certificats X.509. Il est utilisé au quotidien par la plupart des interlocuteurs de la Commission, et notamment les autres institutions européennes, les États membres, les pouvoirs publics étrangers, les entreprises et les particuliers. Un guide d'interopérabilité est à la disposition des tiers. Pour plus d'informations, voir Des règles spécifiques s appliquent à l échange d informations classifiées de l UE (ICUE); cet aspect sort du champ d application de l étude. Y compris les normes de l UE et de l ISO. Le système doit être utilisable au sein des institutions et pour communiquer avec les interlocuteurs extérieurs, y compris les personnes qui souhaitent échanger des messages électroniques cryptés avec les institutions de l UE. Pour la Commission: décision de la Commission (UE, Euratom) 2015/443 de la Commission du 13 mars 2015 relative à la sécurité au sein de la Commission, décision de la Commission C (2006) 3602 du 16 août 2006 relative à la sécurité des systèmes d information utilisés par les services de la Commission, et infrastructure standard de cryptage et de clés publiques. FR 5 FR

6 l une des institutions, ce service étant chargé d assurer la gestion au jour le jour du système de communication. L autorité Crypto de chaque institution participera aux travaux du groupe de pilotage. Ce projet pilote doit être considéré dans le contexte de la demande du Parlement européen adressée aux services compétents de son secrétariat, sous la responsabilité du président du Parlement, de réaliser, d ici décembre 2014, un examen approfondi et une évaluation de la fiabilité de la sécurité informatique du Parlement. Cet examen et cette évaluation portent sur les moyens budgétaires, les ressources humaines, les capacités techniques, l organisation interne et les autres aspects pertinents, afin d atteindre un haut niveau de sécurité pour les systèmes informatiques du Parlement Base légale Projet pilote au sens de l article 54, paragraphe 2, du règlement (UE, Euratom) nº 966/2012 du Parlement européen et du Conseil du 25 octobre 2012 relatif aux règles financières applicables au budget général de l Union et abrogeant le règlement (CE, Euratom) nº 1605/2002 du Conseil (JO L 298 du , p. 1). Enveloppe budgétaire 1.3. Enveloppe budgétaire L enveloppe budgétaire globale réservée en 2015 pour les marchés publics s élève à EUR Ligne budgétaire Objet des marchés envisagés Les travaux seront exécutés par le biais d'un contrat d étude et consisteront notamment à définir et documenter les exigences reflétant les besoins opérationnels spécifiques des institutions européennes, analyser et évaluer l adéquation des solutions et normes disponibles et recommander la meilleure méthode pour protéger les communications par courrier électronique. La recommandation décrira les conditions préalables (techniques, formelles, organisationnelles, budgétaires) pour la mise en œuvre de la solution recommandée et évaluera les perspectives d évolution (en termes de fonctions, de champ d application, etc.). Les résultats de ces travaux serviront de base pour définir et mettre en place un système pilote permettant d'évaluer la validité de la solution recommandée et sa conformité aux besoins opérationnels spécifiques identifiés, ce système pilote pouvant constituer la prochaine étape après l achèvement du présent projet. Le projet prendra en considération et s'appuiera sur les résultats des travaux récents et en cours en matière de sécurisation du courrier électronique et de la communication vocale, en contribuant dans la mesure du possible à l avancement des projets liés. Le projet, mené par la DG DIGIT, sera supervisé par un groupe de pilotage créé au sein du sous-groupe de travail sur la sécurité du CII (comité informatique interinstitutionnel) Type de marché Le projet sera mis en œuvre au moyen d une étude externe, en faisant appel aux contratscadres disponibles à la DG DIGIT. FR 6 FR

7 1.7. Calendrier et montants indicatifs Le budget prévisionnel de EUR sera alloué à un contrat unique. Le calendrier suivant est proposé: Spécifications du projet et lancement de la procédure de passation de marché: d'ici mai 2015 Sélection du contractant et lancement de l étude: d'ici juin 2015 Mise à disposition des résultats de l étude: d'ici décembre Mode de mise en œuvre L action sera directement mise en œuvre par la DG DIGIT en coopération avec les services concernés 7 de la Commission. 7 L autorité Crypto chargée de l agrément des systèmes cryptographiques est le directeur de la HR.DS. FR 7 FR

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 30 mars 2009 (OR. en) 7522/09 Dossier interinstitutionnel: 2009/0020 (CNS) VISA 96 AMLAT 28

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 30 mars 2009 (OR. en) 7522/09 Dossier interinstitutionnel: 2009/0020 (CNS) VISA 96 AMLAT 28 CONSEIL DE L'UNION EUROPÉENNE Bruxelles, le 30 mars 2009 (OR. en) 7522/09 Dossier interinstitutionnel: 2009/0020 (CNS) VISA 96 AMLAT 28 ACTES LÉGISLATIFS ET AUTRES INSTRUMENTS Objet: Décision du Conseil

Plus en détail

DEC 38/2013 QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014. Le 25 novembre 2013 Le 25 novembre 2013

DEC 38/2013 QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014. Le 25 novembre 2013 Le 25 novembre 2013 DEC 38/2013 ASSEMBLÉE NATIONALE S É N A T QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat Le 25 novembre 2013 Le

Plus en détail

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS

VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS RAPPORT DE SITUATION VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS JUILLET 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Proposition de DÉCISION DU CONSEIL

Proposition de DÉCISION DU CONSEIL COMMISSION EUROPÉENNE Bruxelles, le 4.5.2015 COM(2015) 194 final 2015/0101 (NLE) Proposition de DÉCISION DU CONSEIL relative à la conclusion, au nom de l'union européenne, du protocole pour éliminer le

Plus en détail

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE

LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE Septembre 2011 Page 1 Au sommaire Préambule Le nouveau référentiel sur la forme Le nouveau référentiel sur le

Plus en détail

E 7418 TREIZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2011-2012. Le 14 juin 2012 Le 14 juin 2012

E 7418 TREIZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2011-2012. Le 14 juin 2012 Le 14 juin 2012 E 7418 ASSEMBLÉE NATIONALE S É N A T TREIZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2011-2012 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat Le 14 juin 2012 Le 14 juin 2012

Plus en détail

Proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL

Proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL COMMISSION EUROPÉENNE Bruxelles, le 12.9.2012 COM(2012) 512 final 2012/0244 (COD) Proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL modifiant le règlement (UE) n 1093/2010 instituant une Autorité

Plus en détail

TRADUCTION EXTÉRIEURE NON RÉVISÉE

TRADUCTION EXTÉRIEURE NON RÉVISÉE ARTICLE 29 Groupe de travail sur la protection des données TRADUCTION EXTÉRIEURE NON RÉVISÉE 11601/FR WP 90 Avis 5/2004 portant sur les communications de prospection directe non sollicitées selon l'article

Plus en détail

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

CO SEIL DE L'U IO EUROPÉE E. Bruxelles, le 1 er décembre 2011 (OR. fr) 16946/11 Dossier interinstitutionnel: 2011/0343 ( LE)

CO SEIL DE L'U IO EUROPÉE E. Bruxelles, le 1 er décembre 2011 (OR. fr) 16946/11 Dossier interinstitutionnel: 2011/0343 ( LE) CO SEIL DE L'U IO EUROPÉE E Bruxelles, le 1 er décembre 2011 (OR. fr) 16946/11 Dossier interinstitutionnel: 2011/0343 ( LE) ACP 229 COAFR 318 PESC 1462 RELEX 1192 OC 49 ACTES LÉGISLATIFS ET AUTRES I STRUME

Plus en détail

ANNEXE DÉFINITION DE LA MÉTHODOLOGIE À SUIVRE PAR LES SERVICES DE LA COMMISSION POUR LA PROSPECTION ET LA NÉGOCIATION D'IMMEUBLES

ANNEXE DÉFINITION DE LA MÉTHODOLOGIE À SUIVRE PAR LES SERVICES DE LA COMMISSION POUR LA PROSPECTION ET LA NÉGOCIATION D'IMMEUBLES ANNEXE DÉFINITION DE LA MÉTHODOLOGIE À SUIVRE PAR LES SERVICES DE LA COMMISSION POUR LA PROSPECTION ET LA NÉGOCIATION D'IMMEUBLES 1. INTRODUCTION Dans sa communication sur la politique immobilière 1 la

Plus en détail

Contact Center / Call Center. Qu est ce qu un Centre de Contacts?

Contact Center / Call Center. Qu est ce qu un Centre de Contacts? Qu est ce qu un Centre de Aujourd hui, les entreprises et les administrations proposent à leurs clients, prospects, usagers et partenaires de multiples façons d entrer en contact avec elles (le Guichet,

Plus en détail

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 2 juillet 2002 (OR. da/en) 10307/02 EUROPOL 46

CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 2 juillet 2002 (OR. da/en) 10307/02 EUROPOL 46 CONSEIL DE L'UNION EUROPÉENNE Bruxelles, le 2 juillet 2002 (OR. da/en) 10307/02 EUROPOL 46 ACTES LÉGISLATIFS ET AUTRES INSTRUMENTS Objet: Initiative du Royaume du Danemark en vue de l'adoption d'un acte

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

BANQUE CENTRALE EUROPÉENNE

BANQUE CENTRALE EUROPÉENNE C 352/4 FR Journal officiel de l'union européenne 7.10.2014 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 25 juillet 2014 sur une proposition de directive

Plus en détail

Vertec Consulting L ERP professionnel pour sociétés de conseil

Vertec Consulting L ERP professionnel pour sociétés de conseil Vertec Consulting L ERP professionnel pour sociétés de conseil Suivi des clients du début à la fin la solution modulaire et complète pour votre société de conseil Vertec Consulting couvre en un produit

Plus en détail

Cahier des charges. pour la réalisation d une étude. Articulation des programmations nationale et communautaire en faveur de la R&D

Cahier des charges. pour la réalisation d une étude. Articulation des programmations nationale et communautaire en faveur de la R&D Cahier des charges pour la réalisation d une étude Articulation des programmations nationale et communautaire en faveur de la R&D Sommaire Sommaire...2 Article 1 Objet du marché...3 Article 2 Contexte...3

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Le cadre européen des certifications pour l éducation et la formation tout au long de la vie (CEC)

Le cadre européen des certifications pour l éducation et la formation tout au long de la vie (CEC) Cadre européen des certifications Le cadre européen des certifications pour l éducation et la formation tout au long de la vie (CEC) Europe Direct est un service destiné à vous aider à trouver des réponses

Plus en détail

E 3233 DOUZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2005-2006

E 3233 DOUZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2005-2006 E 3233 ASSEMBLÉE NATIONALE S É N A T DOUZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2005-2006 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat le 7 septembre 2006 le 6 septembre

Plus en détail

ANNEXE. à la DÉCISION DE LA COMMISSION

ANNEXE. à la DÉCISION DE LA COMMISSION COMMISSION EUROPÉENNE Bruxelles, le 20.8.2014 C(2014) 5856 final ANNEX 1 ANNEXE à la DÉCISION DE LA COMMISSION modifiant la décision C(2013) 8459 de la Commission portant adoption du programme de travail

Plus en détail

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de

Plus en détail

D022751/01 TEXTE SOUMIS EN APPLICATION DE L ARTICLE 88-4 DE LA CONSTITUTION PAR LE GOUVERNEMENT, À L ASSEMBLÉE NATIONALE ET AU SÉNAT.

D022751/01 TEXTE SOUMIS EN APPLICATION DE L ARTICLE 88-4 DE LA CONSTITUTION PAR LE GOUVERNEMENT, À L ASSEMBLÉE NATIONALE ET AU SÉNAT. D022751/01 ASSEMBLÉE NATIONALE QUATORZIÈME LÉGISLATURE SÉNAT SESSION ORDINAIRE DE 2012-2013 Reçu à la Présidence de l Assemblée nationale le 3 octobre 2012 Enregistré à la Présidence du Sénat le 3 octobre

Plus en détail

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?

AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Réunion CCI Franche-Comté - Besançon 13 mai 2014 AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Paule.nusa @afnor.org Nour.diab@afnor.org

Plus en détail

COMMISSION EUROPÉENNE

COMMISSION EUROPÉENNE COMMISSION EUROPÉENNE Bruxelles, 13.03.2014 C(2014) 1606 final VERSION PUBLIQUE Ce document est publié uniquement pour information. Objet: Aide d'etat n SA.38110 (2014/N) France Régime cadre d'interventions

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

DOCUMENT DE CONSULTATION

DOCUMENT DE CONSULTATION COMMISSION EUROPÉENNE Bruxelles, le 10.4.2015 C(2015) 2303 final DOCUMENT DE CONSULTATION Première phase de consultation des partenaires sociaux au titre de l article 154 du TFUE concernant une consolidation

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Conclusions du Conseil sur l'innovation dans l'intérêt des patients

Conclusions du Conseil sur l'innovation dans l'intérêt des patients Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 1 décembre 2014 Conclusions du Conseil sur l'innovation dans l'intérêt des patients Session du Conseil Emploi, politique sociale,

Plus en détail

ERP5. Gestion des Services Techniques des Collectivités Locales

ERP5. Gestion des Services Techniques des Collectivités Locales Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources

Plus en détail

Evaluation des risques et procédures d audit en découlant

Evaluation des risques et procédures d audit en découlant Evaluation des risques et procédures d audit en découlant 1 Présentation des NEP 315, 320, 330, 500 et 501 2 Présentation NEP 315, 320, 330, 500 et 501 Les NEP 315, 320, 330, 500 et 501 ont fait l objet

Plus en détail

Groupe de travail. Renforcer la confiance mutuelle RAPPORT

Groupe de travail. Renforcer la confiance mutuelle RAPPORT Groupe de travail Renforcer la confiance mutuelle RAPPORT Les participants ont tous reçu une copie du rapport particulièrement riche du précédent groupe de travail. A l issue des rapports des représentantes

Plus en détail

H PROGRAMME HERCULE III 2014-2020 APPEL À PROPOSITIONS 2015 FORMATION DANS LE DOMAINE DE LA LUTTE CONTRE LA FRAUDE

H PROGRAMME HERCULE III 2014-2020 APPEL À PROPOSITIONS 2015 FORMATION DANS LE DOMAINE DE LA LUTTE CONTRE LA FRAUDE H PROGRAMME HERCULE III 2014-2020 APPEL À PROPOSITIONS 2015 FORMATION DANS LE DOMAINE DE LA LUTTE CONTRE LA FRAUDE Date limite mardi 29 septembre 2015 La langue originale de l appel à propositions est

Plus en détail

AGENCE DE COORDINATION ET DE PLANIFICATION DU NEPAD

AGENCE DE COORDINATION ET DE PLANIFICATION DU NEPAD AGENCE DE COORDINATION ET DE PLANIFICATION DU NEPAD Termes de référence pour le recrutement d'un expert spécialiste des infrastructures de transport 1. TITRE DU POSTE: Expert en infrastructures de transport

Plus en détail

Les membres sont invités à prendre note des modifications proposées et à faire part de leurs observations éventuelles.

Les membres sont invités à prendre note des modifications proposées et à faire part de leurs observations éventuelles. COMMISSION EUROPÉENNE DG Marché intérieur INSTITUTIONS FINANCIÈRES Assurance MARKT/2519/02 FR Orig. EN Bruxelles, le 27 septembre 2002 MARKT/C2/MAAT D(2002) NOTE AUX MEMBRES DU SOUS-COMITE SOLVABILITE

Plus en détail

COM(2013) 737 final QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014. Le 13 novembre 2013 Le 13 novembre 2013

COM(2013) 737 final QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014. Le 13 novembre 2013 Le 13 novembre 2013 COM(2013) 737 final ASSEMBLÉE NATIONALE S É N A T QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat Le 13 novembre

Plus en détail

En outre 2 PDD sont impliqués dans le développement de politiques locales destinées à favoriser l'insertion des personnes handicapées.

En outre 2 PDD sont impliqués dans le développement de politiques locales destinées à favoriser l'insertion des personnes handicapées. PHOES Version : 2.0 - ACT id : 3813 - Round: 2 Raisons et Objectifs Programme de travail et méthodologie Dispositions financières Dispositions organisationnelles et mécanismes décisionnels Procédures de

Plus en détail

Présentation du programme Open Law Europa

Présentation du programme Open Law Europa Présentation du programme Open Law Europa 1. PROGRAMME 1.1 Définition : La Direction de l Information Légale et Administrative (DILA), l association Open Law, le Droit Ouvert et le Groupement Français

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

LE TELEGRAMME DU CEPLIS

LE TELEGRAMME DU CEPLIS LE TELEGRAMME DU CEPLIS Conseil Européen des Professions Libérales European Council of the Liberal Professions Europäischer Rat der Freien Berufe Le Conseil Européen des Professions Libérales Coudenberg

Plus en détail

CONTRAT N. SONT CONVENUS des conditions suivantes énoncées dans le présent contrat et ses annexes (ciaprès dénommés le «contrat»).

CONTRAT N. SONT CONVENUS des conditions suivantes énoncées dans le présent contrat et ses annexes (ciaprès dénommés le «contrat»). The English version of the Decision C(2004)1565 adopted on 29 April 2004 modifying the model contract for human resources and mobility actions adopted on 15 December 2003 is the only valid and legally

Plus en détail

CHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES

CHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES CHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES Méthode de sélection: les dispositions qui suivent s appliquent lorsqu elles ne sont pas contraires à celles préconisées dans les

Plus en détail

AVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF

AVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF 1/ 5 Formulaire type 14 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200 e.proc@publicprocurement.be www.publicprocurement.be

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

1 Informations générales

1 Informations générales PAMEC-CEEAC Programme d Appui aux Mécanismes de Coordination et au renforcement des capacités de la CEEAC pour la mise en œuvre et le suivi du PIR Communauté Economique des Etats de l Afrique Centrale

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

016276/EU XXIII.GP Eingelangt am 25/06/07

016276/EU XXIII.GP Eingelangt am 25/06/07 FR 016276/EU XXIII.GP Eingelangt am 25/06/07 FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 25.6.2007 COM(2007) 207 final RAPPORT DE LA COMMISSION AU PARLEMENT EUROPÉEN ET AU CONSEIL sur certains

Plus en détail

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Nouveautés d Outpost Firewall Pro 2008

Nouveautés d Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes

Plus en détail

III.2 Rapport du Président du Conseil

III.2 Rapport du Président du Conseil III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales

Plus en détail

La gestion électronique de l information et des documents entreprise. Présentation

La gestion électronique de l information et des documents entreprise. Présentation FAVRE Consuting Ingénierie des Systèmes d Information La gestion électronique de l information et des documents entreprise Dossier réalisé en novembre 2014 Version 1 Références GF/100110 V2 FAVRE Consulting

Plus en détail

Life Asset Portfolio (LAP) France

Life Asset Portfolio (LAP) France Information sur le produit I/IV Type de contrat Clients Devise du contrat Durée du contrat Assureur Souscripteur Assuré Bénéficiaires Contrat d'assurance vie à primes libres, lié à une ou plusieurs catégories

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

NOTE Secrétariat général délégations Feuilles de route concernant la stabilité des marchés financiers

NOTE Secrétariat général délégations Feuilles de route concernant la stabilité des marchés financiers CONSEIL DE L'UNION EUROPÉENNE Bruxelles, le 15 mai 2008 (20.05) (OR. en) 9056/1/08 REV 1 TRADUCTION NON RÉVISÉE EF 27 ECOFIN 158 NOTE du: aux: Objet: Secrétariat général délégations Feuilles de route concernant

Plus en détail

LOGICIELS DE COMPTABILITE OPEN LINE

LOGICIELS DE COMPTABILITE OPEN LINE Les nouvelles fonctions à connaître pour Compta Pratic Open Line, Compta Classic Open Line et Compta PRO Open Line Envoi par email (disponible en versions Pratic, Classic et PRO) Désormais, cette version

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

P05 22-08-2006. Exigences pour les experts et les inspecteurs, état actuel. [Experts et inspecteurs]

P05 22-08-2006. Exigences pour les experts et les inspecteurs, état actuel. [Experts et inspecteurs] [Experts et inspecteurs] P5 22-8-26 Richard Hartless Building Research Establishment, BRE UK www.buildingsplatform.eu Exigences pour les experts et les inspecteurs, état actuel L'objectif de ce document

Plus en détail

1. ANTÉCÉDENTS ET JUSTIFICATION

1. ANTÉCÉDENTS ET JUSTIFICATION REPUBLIQUE DU NIGER MINISTERE DE LA SANTE PUBLIQUE SECRETARIAT GENERAL DIRECTION DES ARCHIVES INFORMATION DOCUMENTATION ET RELATIONS PUBLIQUES TERMES DE RÉFÉRENCE POUR LE RECRUTEMENT D UN ASSISTANT TECHNIQUE

Plus en détail

BCV-net - BCV NET-Mobile. Accédez à votre banque 24h/24 et 7j/7

BCV-net - BCV NET-Mobile. Accédez à votre banque 24h/24 et 7j/7 BCV-net - BCV NET-Mobile Accédez à votre banque 24h/24 et 7j/7 Votre banque en ligne BCV-net est la solution simple, rapide et sécurisée de gestion bancaire par Internet. La technologie de pointe utilisée

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.

Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc. Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

COM (2015) 289 final

COM (2015) 289 final COM (2015) 289 final ASSEMBLÉE NATIONALE QUATORZIEME LÉGISLATURE SÉNAT SESSION ORDINAIRE DE 2014-2015 Reçu à la Présidence de l Assemblée nationale le 22 juin 2015 Enregistré à la Présidence du Sénat le

Plus en détail

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES

NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information

Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information IMGT The international ImMunoGeneTics information system Joumana Jabado-Michaloud IE Bioinformatique,

Plus en détail

Guide d analyse des risques informatiques

Guide d analyse des risques informatiques Guide d analyse des risques informatiques Support de travail pour les auditeurs de PME 8.9.2011 Processus métiers Applications IT Systèmes IT de base Infrastructure IT ITACS Training «Guide d analyse

Plus en détail

ACCORD INTERNATIONAL SUR LA VIANDE BOVINE

ACCORD INTERNATIONAL SUR LA VIANDE BOVINE ACCORD INTERNATIONAL SUR LA VIANDE BOVINE Les Parties au présent accord, Convaincus qu'une coopération internationale plus grande devrait s'exercer de manière à contribuer à accroître la libéralisation,

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article

Plus en détail

Mettez les évolutions technologiques au service de vos objectifs métier

Mettez les évolutions technologiques au service de vos objectifs métier Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,

Plus en détail

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius DIT-INFRA RFI Demande d information Projet SERDIUS Pour Nouveau Serveur Radius Réf. : RFI_SERADIUS.doc Page 1/8 DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

Plus en détail

LE MINISTRE DE L'ENSEIGNEMENT SECONDAIRE, DE LA FORMATION TECHNIQUE ET PROFESSIONNELLE, DE LA RECONVERSION ET DE L'INSERTION DES JEUNES

LE MINISTRE DE L'ENSEIGNEMENT SECONDAIRE, DE LA FORMATION TECHNIQUE ET PROFESSIONNELLE, DE LA RECONVERSION ET DE L'INSERTION DES JEUNES REPUBLIQUE DU BENIN MINISTERE DE L'ENSEIGNEMENT SECONDAIRE, DE LA FORMATION TECHNIQUE ET PROFESSIONNELLE, DE LA RECONVERSION ET DE L'INSERTION DES JEUNES CABINET DU MINISTRE ARRETE ANNEE2013w336 IMESFT~StDI%A

Plus en détail

Annexe - document CA 118/9. Termes de référence. Audit fonctionnel et organisationnel de l OTIF

Annexe - document CA 118/9. Termes de référence. Audit fonctionnel et organisationnel de l OTIF Annexe - document CA 118/9 Termes de référence Audit fonctionnel et organisationnel de l OTIF Index 1 Description de l organisation... 3 2 Contexte de la mission... 4 3 Objet de la mission... 4 3.1 Objectif

Plus en détail

FICHE 13 RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE)

FICHE 13 RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE) FICHE 13 RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE) Intitulé (cadre 1) Ingénieur diplômé de l'ecole Centrale de Lille (ECLille) Autorité responsable de la certification (cadre 2) Ecole Centrale

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document:

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: COMMISSION EUROPÉENNE Bruxelles, le 22.4.2015 SWD(2015) 88 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Rapport de la Commission au Parlement

Plus en détail

Classification : Non sensible public 2 / 22

Classification : Non sensible public 2 / 22 Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du

Plus en détail

THÈME: «INTÉGRATION DU COMMERCE DES SERVICES DANS LES PLANS NATIONAUX ET RÉGIONAUX DE DÉVELOPPEMENT»

THÈME: «INTÉGRATION DU COMMERCE DES SERVICES DANS LES PLANS NATIONAUX ET RÉGIONAUX DE DÉVELOPPEMENT» ATELIER UNION AFRICAINE / COMMUNAUTÉS ECONOMIQUE RÉGIONALES SUR LE COMMERCE DES SERVICES EN COLLABORATION AVEC JEICP ET LA BAD 29-30 MARS 2012, LUSAKA (ZAMBIE) THÈME: «INTÉGRATION DU COMMERCE DES SERVICES

Plus en détail

Norme ISA 260, Communication avec les responsables de la gouvernance

Norme ISA 260, Communication avec les responsables de la gouvernance IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 260, Communication avec les responsables de la gouvernance Le présent document a été élaboré et approuvé par le

Plus en détail

E 5040 TREIZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2009-2010

E 5040 TREIZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2009-2010 E 5040 ASSEMBLÉE NATIONALE S É N A T TREIZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2009-2010 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat le 20 janvier 2010 le 20 janvier

Plus en détail

DPS 14 septembre 06. Bilan de l avancée de la démarche à 6 mois AIPST Caen

DPS 14 septembre 06. Bilan de l avancée de la démarche à 6 mois AIPST Caen DPS 14 septembre 06 Bilan de l avancée de la démarche à 6 mois AIPST Caen Composition du comité de pilotage, constitué en Janvier 2006 Composition du comité de pilotage de l AIPST / Groupe régional - 2

Plus en détail

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL

AVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION

Plus en détail

Calcul de la valeur d un bâtiment

Calcul de la valeur d un bâtiment Fiche d application : Calcul de la valeur d un bâtiment Date Modification Version 31 mars 2011 1 29 août 2012 Rajout des valeurs du bâtiment pour l année 2012 1.1 23 mai 2013 Rajout des valeurs du bâtiment

Plus en détail

L'Etat belge, représenté par Belnet, Service d'etat à gestion séparée. Localité/Ville: Bruxelles Code postal: 1050

L'Etat belge, représenté par Belnet, Service d'etat à gestion séparée. Localité/Ville: Bruxelles Code postal: 1050 1/ 11 BE001 7/8/2015 - Numéro BDA: 2015-520424 Formulaire standard 2 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200

Plus en détail