PASSI Un label d exigence et de confiance?

Dimension: px
Commencer à balayer dès la page:

Download "PASSI Un label d exigence et de confiance?"

Transcription

1 PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec Blog Intrinsec sécurité Securite.intrinsec.com Twitter

2 INTRINSEC Identité Fondée en 1995, Intrinsec est un acteur historique de la sécurité des systèmes d information. Structure française, d environ 250 collaborateurs, dont 50 spécialisés en SSI : Evaluation : Test d intrusion et audit de sécurité Conseil : Etudes, Accompagnement RSSI, RSSI Temps partagé Sécurité opérationnelle : SOC as a service et CERT-Intrinsec Innovation : anticipation, projet d étude amont Intrinsec est qualifié PASSI par LSTI depuis juillet 2014 sur les activités suivantes Audit organisationnel et physique Audit de configuration Audit d architecture Audit de code source Test d intrusion Guillaume Lopes / Consultant Sécurité depuis plus de 6 ans Manager adjoint de l activité d Evaluation Responsable de la qualification PASSI d Intrinsec 2

3 RGS : Référentiel Général de Sécurité Référentiel destiné à sécuriser les échanges électroniques de la sphère publique Un recueil de règles et de bonnes pratiques en matière de sécurité des Systèmes d Informations (SSI) RGS Présentation Elaboré par L ANSSI Agence Nationale de la Sécurité des Systèmes d Information La DGME Direction Générale de la Modernisation de l Etat Objectifs Développer la confiance des usagers et des administrations dans leurs échanges numériques Favoriser l adoption de bonnes pratiques en matière de SSI Adapter les solutions techniques aux besoins SSI identifiés Favoriser le respect de la loi Informatique & Libertés 3

4 RGS Présentation Le RGS concerne les Autorités Administratives (AA) Administrations de l'état Collectivités territoriales Etablissements publics à caractère administratif Organismes gérant des régimes de protection sociale Organismes chargés de la gestion d'un service public administratif Et implique, donc, aussi les prestataires des AA Qu est ce qu une autorité administrative? (selon l ordonnance n du 8 décembre 2005) «Sont considérés comme autorités administratives au sens de la présente ordonnance les administrations de l Etat, les collectivités territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale relevant du code de la sécurité sociale et du code rural ou mentionnés aux articles L et L du code du travail et les autres organismes chargés de la gestion d un service public administratif» 4

5 RGS Présentation RGSv.1.0 a été rendu officiel en date du 6 mai 2010 Pas de notion de PASSI Mais PSCE et PSHE RGSv2.0 publié en juin 2014 et applicable au 1 er juillet 2014 Annexe C : PASSI Liste des documents constitutifs du RGS 5

6 Qu est-ce qu un prestataire de confiance? Atteste de sa conformité à un niveau de sécurité du RGS Habilité par un organisme de qualification RGS Prestataire de confiance Types de prestataires de confiance actuellement en place PSCE : Prestataires de services de certification électronique PSHE : Prestataires de services d horodatage électronique PASSI : Prestataires d audit de la sécurité des systèmes d information Ceux qui vont bientôt arriver PDIS : Prestataires de détection des incidents de sécurité PRIS : Prestataire de réponse aux incidents de sécurité PSSIN : Prestataire de services sécurisés d informatique en nuage 6

7 Une phase expérimentale a eu lieu de janvier 2012 à juin 2013 avec trois sociétés HSC, Sogeti et AMOSSYS PASSI Présentation A la date de cette présentation 4 sociétés sont qualifiées PASSI AMOSSYS / INTRINSEC / SOGETI ESEC / SOLUCOM 12 sociétés sont en cours de qualification CGI Business Consulting / CS Systèmes d information / DELOITTE CONSEIL / I-TRACING / OPPIDA / BULL / ADVENS / CONIX Technologies et Services / ORANGE CONSULTING / LEXSI / THALES Communications & Security SAS / HSC 7

8 Un prestataire ne peut être qualifié PASSI que sur des activités d audit visées par le référentiel Une activité d audit est appelée portée de qualification PASSI Présentation Audit d architecture Conformité des pratiques de sécurité relatives au choix, au positionnement et à la mise en œuvre des dispositifs matériels et logiciels déployés dans un SI L audit peut être étendu aux interconnexions et Internet Audit de configuration Vérifier la mise en œuvre de pratiques de sécurité conformes à l état de l art et aux exigences de l audité en matière de configuration du matériel et du logiciel Audit de code source Analyse de l ensemble ou d une partie du code source ou des conditions de compilation d une application Revue manuelle ou automatique du code L outil utilisé doit être mentionné dans le rapport! 8

9 PASSI Présentation Tests d intrusion Conditions réelles d une attaque sur le SI Un test d intrusion seul n a pas vocation à être exhaustif En complément d autres activités Les tests de vulnérabilités, notamment automatisés, ne représentent pas à eux seuls une activité d audit au sens du Référentiel Les vulnérabilités (logicielles) non publiques découvertes lors de l audit doivent être communiquées à l ANSSI Audit organisationnel et physique Revue des politiques et procédures de sécurité de l audité Conformité vis-à-vis de l état de l art ou des normes en vigueur Les mesures techniques appliquées sont correctes et efficaces Les aspects physiques de la sécurité du SI sont couverts Il est à noter qu un prestataire ne peut pas être qualifié uniquement sur le test d intrusion ou l audit organisationnel et physique Ces activités menées seules sont jugées insuffisantes 9

10 Modalités de la qualification des prestataires d audit LSTI est accrédité par le COFRAC et habilité par l ANSSI LSTI qualifie le prestataire de sécurité Le prestataire de sécurité audite le client (audité) PASSI Qualification La qualification nécessite que LSTI Audite le siège du prestataire d audit Evalue les auditeurs du prestataire d audit (examens écrits et oraux) Observe le prestataire d audit mener un ou plusieurs audits Actuellement, LSTI est le seul organisme habilité à qualifier les prestataires La qualification est attribuée pour une durée maximale de 3 ans Un audit de surveillance est prévu au bout de 18 mois après la décision de qualification 10

11 PASSI Exigences Exigences relatives aux prestataires d audit Entité ou partie d une entité dotée de la personnalité morale La prestation est réalisée selon une convention d audit approuvée par le commanditaire Le prestataire d audit assume la responsabilité de l audit Souscription d une assurance pour la réalisation des audits Sous-traitance acceptée (le commanditaire doit accepter) Respect de la loi française Description de son organisation d audit Pas d informations trompeuses ou fausses fournies au commanditaire Impartialité des audits Livrables en langue française Respect de l audité, du personnel et des infrastructures 11

12 PASSI Exigences Exigences relatives aux prestataires d audit (suite) Une charte éthique doit être formalisée et signée par tous les auditeurs Auditeurs en nombre suffisant et compétents Protection des informations récoltées lors de l audit Exigences relatives aux auditeurs Qualités personnelles (ISO ) Réglementation applicable aux audits Qualités rédactionnelles et de synthèse, bonne expression orale Expérience suffisante de l auditeur Au moins 1 an dans la SSI Aptitudes et connaissances spécifiques Contrat de travail avec le prestataire d audit 12

13 PASSI Exigences Exigences relatives au déroulement de l audit La démarche est identique à l ISO Le prestataire doit s assurer avant le démarrage de l audit que Le commanditaire fournit un espace de travail adéquat Le commanditaire a identifié correctement le périmètre de l audit L audit est adapté au contexte et aux objectifs souhaités A défaut, le prestataire doit prévenir le commanditaire Déroulement de l audit (version RGS) Etablissement de la convention d audit Préparation et déclenchement de l audit Exécution de l audit Elaboration du rapport d audit Conclusion de l audit Le déroulement de l audit doit respecter la norme ISO

14 PASSI Exigences Audit du siège du prestataire Locaux et notamment la sécurité physique Documents utilisés dans le cadre des activités d audit Politiques, procédures, livrables, etc. Protection des informations au niveau Diffusion Restreinte Rédaction des livrables et tests réalisés sur des machines distinctes La machine de rédaction ne doit pas être connectée à Internet Les livrables sont transmis au client uniquement de manière chiffrée Le système d information est homologué D.R. Organisation des audits Formation du personnel et maintien en compétences Echantillonnage pour les contrôles techniques 14

15 PASSI Exigences Suivi d un audit témoin Observer le prestataire d audit en conditions réelles Focus sur le déroulement de l audit et les compétences de l auditeur L observation est effectuée uniquement aux moments clés d un audit Réunion d ouverture de l audit Une journée d audit complète afin d observer la démarche de l auditeur Réunion de clôture 15

16 Evaluation des compétences des auditeurs Un examen écrit Un examen oral Une étude du CV de l auditeur PASSI Exigences Examen écrit Test commun sur l ISO et le RGS L obtention de ce test est nécessaire pour valider les portées de qualification Un test pour chaque activité d audit souhaitée Les tests comportent des QCM et des questions libres Examen oral Uniquement sur les portées obtenues à l écrit Les résultats de l écrit sont utilisés En général, 3 personnes dans le jury Une personne de LSTI Un enseignant chercheur (ex: SUPELEC) Un auditeur 16

17 PASSI Exigences Une attestation de compétence est fournie par LSTI au prestataire indiquant les portées obtenues par l auditeur Cette attestation est valable 3 ans, ensuite repassage de l examen L attestation de compétence est liée à l entreprise Si le consultant quitte la société, il doit repasser les examens L attestation peut être communiquée aux clients du prestataire qui en font la demande Un registre des auditeurs qualifiés est maintenu par LSTI mais ne sera pas divulgué publiquement L auditeur ne peut pas faire de publicité publiquement à titre individuel sur le fait qu il soit PASSI 17

18 L obtention de la qualification PASSI prend du temps!!! Gros effort sur les moyens techniques et la documentation PASSI En pratique Mise en place d une infrastructure Diffusion Restreinte Infrastructure isolée du réseau classique de l entreprise Contrôle d accès physique renforcé Postes de travail supplémentaires pour la rédaction Temps de formation et d examen des auditeurs Une demi-journée pour l examen écrit Une demi-journée pour l examen oral Temps de préparation (revue de l ISO et du RGS) Audit témoin Temps de recherche pour trouver un client acceptant que LSTI soit observateur de l audit 18

19 Le PASSI permet d utiliser un vocabulaire commun Un test d intrusion est bien différencié d un scan de vulnérabilités Une définition pour chaque type de prestation est fournie Et les tests attendus sont précisés PASSI Avantages Le PASSI apporte de la confiance aux parties prenantes Le processus de qualification rassure les commanditaires et audités L ANSSI est porteur de ce règlement Le PASSI permet d avoir une démarche commune Réunion d ouverture et de clôture Prévenir le client en cas de vulnérabilités Et surtout la démarche se base sur la norme ISO

20 L appel à des prestataires qualifiés n est pas obligatoire! Nombre d appel d offres publics n intègre pas cette dimension et/ou accorde une importance relativement faible dans l évaluation PASSI Limites La nécessité de recourir à des produits de sécurité ou à des prestataires de services de confiance a été régulièrement rappelée par le Premier ministre, ainsi il est recommandé [ ] de prendre en considération, pour le choix des prestataires, en plus de leur qualification, leur éventuelle certification selon la norme ISO ou d autres normes équivalentes (RGSv2 7.9) Les autorités administratives doivent, autant que possible, faire appel à des prestataires ayant obtenu une qualification (RGv2 7.11) Si une AA ne fait pas appel à un prestataire qualifié elle doit pouvoir démontrer que le prestataire choisi respecte les exigences du RGS Il reste encore un travail d évangélisation auprès des AA 20

21 Est-ce que les commanditaires vont respecter les règles? Demander un audit uniquement avec des consultants ayant été qualifiés PASSI mais sans respect de la démarche Demander un audit en respectant toutes les conditions du PASSI mais sans souhait que l audit soit une prestation qualifiée PASSI Limites Est-ce que toutes les sociétés pourront se permettre d être labellisées? Est-ce un intérêt? Si tous les cabinets d audit sont labellisés, est-ce que le PASSI demeure un élément différenciant? L augmentation du nombre de labels ne va-t-elle pas apporter de la confusion auprès des commanditaires? 21

22 INTRINSEC Site Web Intrinsec Blog Sécurité Intrinsec securite.intrinsec.com Questions Intrinsec Guillaume LOPES Consultant Sécurité 22

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Plus en détail

Direction générale de la modernisation de l Etat

Direction générale de la modernisation de l Etat Direction générale de la modernisation de l Etat Service projets de simplification AVIS Habilitation des organismes certificateurs Label Marianne * * * Sommaire Version 8 du 4 novembre 2009 1 Les conditions

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires d audit de la sécurité des systèmes d information Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires d audit de la sécurité des systèmes d information Référentiel d exigences Version 2.0 du 14 février 2013 HISTORIQUE

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Procédure d habilitation

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Procédure d habilitation Procédure d habilitation Version 1.1 Page 1/12 Historique des versions Date Version Évolutions du document 17/12/2010 1.0 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Active Directory H/F Intrinsec Stage Consultant Sécurité Evaluation Active Directory H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité des systèmes

Plus en détail

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F

Intrinsec. Stage Consultant Sécurité Evaluation. Outillage Test d intrusion H/F Intrinsec Stage Consultant Sécurité Evaluation Outillage Test d intrusion H/F 1 Présentation générale Filiale du groupe Neurones et fondée en 1995, Intrinsec est historiquement un acteur de la sécurité

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A3

Référentiel Général de Sécurité. version 1.0. Annexe A3 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Instruction. relative à la procédure d habilitation des organismes qui procèdent à la qualification des prestataires de services de confiance

Instruction. relative à la procédure d habilitation des organismes qui procèdent à la qualification des prestataires de services de confiance PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 8 avril 2011 N 1001/ANSSI/SR NOR : PRM D 1 2 0 1 2 9

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires de détection des incidents de sécurité Référentiel d exigences Version 0.9.1 du 17 décembre 2014 HISTORIQUE DES

Plus en détail

ACHAT DE PRODUITS DE sécurité ET DE SERVICES DE CONFIANCE qualifiés dans le cadre du référentiel général de sécurité

ACHAT DE PRODUITS DE sécurité ET DE SERVICES DE CONFIANCE qualifiés dans le cadre du référentiel général de sécurité ACHAT DE PRODUITS DE sécurité ET DE SERVICES DE CONFIANCE qualifiés dans le cadre du référentiel général de sécurité SERVICE DES ACHATS DE L'ÉTAT Identifiez les guides susceptibles d accompagner votre

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Qualification des prestataires en sécurité

Qualification des prestataires en sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Qualification des prestataires en sécurité Conférence RGS, Paris 17

Plus en détail

FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels"

FedISA Congrès 2013 Table ronde du 17 mai Certification d'un SAE*, normes et référentiels FedISA Congrès 2013 Table ronde du 17 mai "Certification d'un SAE*, normes et référentiels" Compte-Rendu Date publication : 19/07/2013 *SAE = Système d Archivage Electronique 1 1 Introduction Le présent

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

«Sous-traitance et achats dans la conduite de projets» Connaissance et suivi des sociétés (fournisseurs)

«Sous-traitance et achats dans la conduite de projets» Connaissance et suivi des sociétés (fournisseurs) «Sous-traitance et achats dans la conduite de projets» Connaissance et suivi des sociétés (fournisseurs) Bernard Canton Stéphane Clayette Programme 1 - Premières réflexions 2 - Dossier Industriel 3 - Label

Plus en détail

PLAN DE CONTROLE EXTERNE REFERENTIEL QUALIPSAD

PLAN DE CONTROLE EXTERNE REFERENTIEL QUALIPSAD PLAN DE CONTROLE EXTERNE REFERENTIEL QUALIPSAD Version V4 du 28 mai 2013 Bureau Veritas Certification 1 / 20 SOMMAIRE OBJET, CONDITIONS PREALABLES DE L AUDIT TIERCE PARTIE ET PERIMETRE DE CONFORMITE...

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques» Information Technology Services - Learning & Certification «Développement et Certification des Compétences Technologiques» www.pluralisconsulting.com 1 IT Training and Consulting Services Pluralis Consulting

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

RÈGLEMENT DE CERTIFICATION

RÈGLEMENT DE CERTIFICATION QSE_DOC_015 V4.0 RÈGLEMENT DE CERTIFICATION Systèmes de management Tél. : 01 41 98 09 49 - Fax : 01 41 98 09 48 certification@socotec.com Sommaire Introduction 1. Déroulé d une prestation de certification

Plus en détail

éthique cybersécurité en entreprise

éthique cybersécurité en entreprise éthique cybersécurité en entreprise Eric Dupuis eric.dupuis@orange.com Consulting & Hacking Team - Orange Cyberdefense 2 regards de l éthique cybersécurité dans l entreprise les salariés avec des missions

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Audit informatique et libertés

Audit informatique et libertés Audit informatique et libertés 6ix Secured E-commerce REFERENCE: 2012/DOC/INT/006/v1.0 DIFFUSION : PUBLIQUE ETAT DES VALIDATIONS Fonction Rédacteur Vérificateur/Approbateur Signé par Karim Slamani Karim

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

Barid esign. www.baridesign.ma

Barid esign. www.baridesign.ma Barid esign www.baridesign.ma Sommaire Présentation de Barid esign Processus Fonctionnels Architecture Fonctionnelle Processus de Gouvernance Présentation de Barid esign Barid esign Premier opérateur de

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de

Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de Membre fondateur de la FNTC - Membre du Forum des Droits sur Internet - «Entreprise Innovante 2005» ANVAR - Trophée de l innovation des Tiers de confiance 2003 et 2006 2 Garantir tous les maillions de

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

PROJET DE MISE EN PLACE D UNE DEMARCHE QUALITE A LA DU CONSEIL DU CAFE CACAO TERMES DE REFERENCE DECEMBRE 2015

PROJET DE MISE EN PLACE D UNE DEMARCHE QUALITE A LA DU CONSEIL DU CAFE CACAO TERMES DE REFERENCE DECEMBRE 2015 DIRECTION GENERALE ADJOINTE CHARGEE DES OPERATIONS COMMERCIALES ------------- DIRECTION DES EXPORTATIONS ------------- PROJET DE MISE EN PLACE D UNE DEMARCHE QUALITE A LA DIRECTION DES EXPORTATIONS DU

Plus en détail

REPUBLIQUE TUNISIENNE Ministère de l Enseignement Supérieur et de la Recherche Scientifique TERMES DE RÉFÉRENCE

REPUBLIQUE TUNISIENNE Ministère de l Enseignement Supérieur et de la Recherche Scientifique TERMES DE RÉFÉRENCE REPUBLIQUE TUNISIENNE Ministère de l Enseignement Supérieur et de la Recherche Scientifique Cabinet Deuxième Projet d'appui à la Réforme de l'enseignement Supérieur, PARESII TERMES DE RÉFÉRENCE ACCOMPAGNEMENT

Plus en détail

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris

Assises DATACENTER. Le 17 avril 2013 Pavillon Dauphine, Paris Le 17 avril 2013 Pavillon Dauphine, Paris Le présent document est l analyse d ORSYP Consulting à la demande du CESIT. Nathan SROUR Principal +33 (0) 6 09 06 76 91 Nathan.Srour@orsyp.com Damien CONVERT

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE F5. Bpifrance PRESTATION EXPERT TECHNIQUE F5 1

DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE F5. Bpifrance PRESTATION EXPERT TECHNIQUE F5 1 DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE F5 DSI 2015 312 PAP EXPERT TECHNIQUE F5 Bpifrance PRESTATION EXPERT TECHNIQUE F5 1 TYPE DE PROCEDURE Marché privé, passé

Plus en détail

Panorama des outils de la qualité en formation

Panorama des outils de la qualité en formation Panorama des outils de la qualité en formation Françoise GERARD Centre Inffo - Décembre 2012 Normes, chartes, labels en formation : comment ça a marche? Contrôle de conformité du respect du référentiel

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Certification PCI-DSS. Janvier 2016

Certification PCI-DSS. Janvier 2016 Certification PCI-DSS Janvier 2016 Définitions La certification PCI DSS (Payment Card Industry Data Security Standard) est destinée aux entités appelées à transmettre, manipuler et/ou stocker des données

Plus en détail

Audit Energétique Réglementaire 20/11/2014. Périmètre de l audit Compétence et qualification des auditeurs. Apave Nord Ouest - François COEVOET

Audit Energétique Réglementaire 20/11/2014. Périmètre de l audit Compétence et qualification des auditeurs. Apave Nord Ouest - François COEVOET Audit Energétique Réglementaire 20/11/2014 Périmètre de l audit Compétence et qualification des auditeurs Apave Nord Ouest - François COEVOET Périmètre de l audit Principe défini dans le projet de décret

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE ESB WSO2. Bpifrance PRESTATION EXPERT TECHNIQUE ESB WSO2 1

DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE ESB WSO2. Bpifrance PRESTATION EXPERT TECHNIQUE ESB WSO2 1 DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE ESB WSO2 DSI 2015 313 PAP EXPERT TECHNIQUE ESB WSO2 Bpifrance PRESTATION EXPERT TECHNIQUE ESB WSO2 1 TYPE DE PROCEDURE

Plus en détail

Le concept d audit. chapitre 1. 1.1. Qu est ce qu un audit? 1.1.1. Principe général

Le concept d audit. chapitre 1. 1.1. Qu est ce qu un audit? 1.1.1. Principe général chapitre 1 Le concept d audit Lorsque le brouillard ou la pénombre vient, chacun cherche à éclairer son environnement pour mener ses activités, qu elles restent traditionnelles ou qu il faille les adapter

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

VALORISER LA QUALITE DE SERVICE par. AFAQ Service Confiance «QualiSécurité» ASC REF 215 (Édition du 26 mars 2009) Sommaire

VALORISER LA QUALITE DE SERVICE par. AFAQ Service Confiance «QualiSécurité» ASC REF 215 (Édition du 26 mars 2009) Sommaire VALORISER LA QUALITE DE SERVICE par AFAQ Service Confiance «QualiSécurité» ASC REF 215 (Édition du 26 mars 2009) Sommaire! Les démarches Qualité de service mises en œuvre par les professionnels de la surveillance

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

AUDITS QUALITÉ INTERNES

AUDITS QUALITÉ INTERNES AUDITS QUALITÉ INTERNES 0 Ind. Date Etabli par Vérifié par Approuvé par observations 1/6 1. OBJET Cette procédure a pour objet de définir l'organisation, la planification, la réalisation et le suivi des

Plus en détail

CHARTE ACTION LOGEMENT SUR :

CHARTE ACTION LOGEMENT SUR : CHARTE ACTION LOGEMENT SUR : LA GESTION DES RISQUES LE CONTROLE INTERNE L AUDIT INTERNE Validée par le Conseil de surveillance du 18 septembre 2013 1/22 SOMMAIRE INTRODUCTION... 3 I. LE CADRE DE REFERENCE...

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Sécurité de l information : vers une convergence des approches par le risque et par l audit?

Sécurité de l information : vers une convergence des approches par le risque et par l audit? Sécurité de l information : vers une convergence des approches par le risque et par l audit? Retour d expérience Groupe France Télécom - Orange / Conix Security François Zamora Emmanuel Christiann Sébastien

Plus en détail

PGSSI-S Référentiel des autorités de certification éligibles pour l authentification publique dans le secteur de la santé

PGSSI-S Référentiel des autorités de certification éligibles pour l authentification publique dans le secteur de la santé Sommaire 1 Objet du document... 3 2 Périmètre d'application du référentiel... 4 3 Définitions... 4 3.1 Prestataire de Service de Confiance (PSCO)... 4 3.2 Prestataire de Service de Certification Electronique

Plus en détail

Quelques réflexions sur les normes

Quelques réflexions sur les normes EBIOS et normes internationales Présentation pour le colloque ARS sur la gouvernance de la sécurité des systèmes d information 7 juin 2011 1 Quelques réflexions sur les normes Les normes sont avant tout

Plus en détail

Modèle de gouvernance de la sécurité des TI

Modèle de gouvernance de la sécurité des TI Modèle de gouvernance de la sécurité des TI www.pr4gm4.com par la gestion des risques et le SMSI (Cf. ISO 2700x) Présentation Février 2010 Copyright 2010 - PR4GM4 1 Contexte: le triangle des affaires Sites

Plus en détail

3. Rapport du Président du conseil d administration

3. Rapport du Président du conseil d administration 3. Rapport du Président du conseil d administration Conformément aux dispositions de l article L.225-37 du code de commerce, le président du conseil d administration rend compte, au terme de ce rapport,

Plus en détail

NOTES DE DOCTRINE. Manuel* réf. : PAGE PI CERTIF* réf. : 1 PE CERTIF* réf. : 02

NOTES DE DOCTRINE. Manuel* réf. : PAGE PI CERTIF* réf. : 1 PE CERTIF* réf. : 02 Manuel* réf. : PI CERTIF* réf. : 1 PE CERTIF* réf. : 02 RDT-ISC-0002-2014-Rév 0 3 NOTES DE DOCTRINE *Manuel = Manuel Qualité - PI = Procédure Interne - PE = Procédure Externe RÉDACTION VÉRIFICATION APPROBATION

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Référentiel Général de Sécurité

Référentiel Général de Sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Appel d offres. Cahier des Clauses Techniques Particulières

Appel d offres. Cahier des Clauses Techniques Particulières Appel d offres Choix d un cabinet de conseil pour l accompagnement au montage de projet «Recherche Hospitalo-Universitaire en Santé» (RHU) dans le cadre de l Appel à Projet ANR, Investissements d Avenir,

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité Cahier des charges des dispositifs de télétransmission des actes télétransmission des actes Page 2 / 10 1 PRÉAMBULE...3 2 CADRAGE : LA TÉLÉTRANSMISSION DES ACTES...5 2.1 Le contrôle de légalité...5 2.2

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Règlement européen sur les données personnelles : J-18 mois

Règlement européen sur les données personnelles : J-18 mois Règlement européen sur les données personnelles : J-18 mois Quelles exigences et quels moyens pour s'y conformer? Olivier JOFFRAY olivier.joffray@aibizudsx.com Olivier JOFFRAY Directeur technique olivier.joffray@aibizudsx.com

Plus en détail

RENCONTRE SOLUTIONS ENERGIE ENTREPRISES SEE 20 mai 2014 - CCI Grand Lille

RENCONTRE SOLUTIONS ENERGIE ENTREPRISES SEE 20 mai 2014 - CCI Grand Lille RENCONTRE SOLUTIONS ENERGIE ENTREPRISES SEE 20 mai 2014 - CCI Grand Lille Atelier thématique Audit énergétique obligatoire Décret et arrêté Dominique KONIECZNY Apave Nord Ouest Contexte réglementaire (rappel)

Plus en détail

LE PROCESSUS QUALITE DANS UN LABORATOIRE DR TIDIANE SIBY BIO CR

LE PROCESSUS QUALITE DANS UN LABORATOIRE DR TIDIANE SIBY BIO CR LE PROCESSUS QUALITE DANS UN LABORATOIRE DR TIDIANE SIBY 1 LES SPECIFICITES DES LABORATOIRES DE BIOLOGIE MEDICALE ISO 15189 ACCREDITATION CERTIFICATION ACCREDITATION AGREMENT RECONNAISSANCE DE LA CONFORMITE

Plus en détail

AFRC commission Qualité Thème : les certifications

AFRC commission Qualité Thème : les certifications AFRC commission Qualité Thème : les certifications 12 novembre 2007 60, rue de Richelieu 75002 Paris - Tel. : + 33.(0)1.42.96.10.36 Fax : + 33.(0)1.42.60.05.29 www.nexstage.fr SOMMAIRE 1. Rappel des fondamentaux

Plus en détail

Webinar BUREAU VERITAS Audit énergétique et ISO 50001 : l'amélioration pérenne de votre efficacité énergétique

Webinar BUREAU VERITAS Audit énergétique et ISO 50001 : l'amélioration pérenne de votre efficacité énergétique Webinar BUREAU VERITAS Audit énergétique et ISO 50001 : l'amélioration pérenne de votre efficacité énergétique 3 juillet 2014 Frédéric DUPASQUIER - Responsable métiers performance HSE Marie MYCZKOWSKI

Plus en détail

PROPOSITION ET CONTRAT DE CERTIFICATION...3

PROPOSITION ET CONTRAT DE CERTIFICATION...3 Procédure générale de certification de Produits et de Services Version du 14 janvier 2015 SOMMAIRE 1. PROPOSITION ET CONTRAT DE CERTIFICATION...3 1.1. Candidature... 3 1.1.1. Schéma général... 3 1.1.2.

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

DECRYPTAGE LES AUDITS ENERGETIQUES OBLIGATOIRES POUR LES GRANDES ENTREPRISES. Version 0.6 06/02/2015

DECRYPTAGE LES AUDITS ENERGETIQUES OBLIGATOIRES POUR LES GRANDES ENTREPRISES. Version 0.6 06/02/2015 DECRYPTAGE LES AUDITS ENERGETIQUES OBLIGATOIRES POUR LES GRANDES ENTREPRISES 1 Version 0.6 06/02/2015 2 PARTIE I : DÉCRYPTAGE RÉGLEMENTAIRE Cadre réglementaire et normatif Les entreprises concernées Objectifs

Plus en détail

Processus d obtention du Label MARIANNE

Processus d obtention du Label MARIANNE Secrétariat Général pour la Modernisation de l Action Publique Processus d obtention du Label MARIANNE Version 6 du 18 avril 2013 1/19 Préambule Le document «Processus de Labellisation» a été rédigé par

Plus en détail

I OBJECTIF PROFESSIONNEL DU CQPM

I OBJECTIF PROFESSIONNEL DU CQPM COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 2012 07 31 0297 Catégorie : C* Dernière modification : 31/07/2012 REFERENTIEL DU CQPM TITRE DU CQPM : Gestionnaire de configuration

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS EXTERNE DE TECHNICIEN TERRITORIAL SESSION 2012 EPREUVE Réponses à des questions techniques à partir d un dossier portant sur

Plus en détail

INSTRUCTION N 02 - ACM/DANA/SNA. relative au processus de conception des procédures de vols aux instruments

INSTRUCTION N 02 - ACM/DANA/SNA. relative au processus de conception des procédures de vols aux instruments INSTRUCTION N 02 - ACM/DANA/SNA relative au processus de conception des procédures de vols aux instruments 1 GÉNÉRALITÉS 1.1 La présente Instruction contient des dispositions générales pour le processus

Plus en détail

L HOMOLOGATION DE SÉCURITÉ en neuf étapes simples

L HOMOLOGATION DE SÉCURITÉ en neuf étapes simples L HOMOLOGATION DE SÉCURITÉ en neuf étapes simples Pourquoi l homologation de sécurité? Lorsqu un responsable (dirigeant d entreprise, élu, autorité administrative) décide de faire déménager ses équipes

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

Conseil en protection des données personnelles

Conseil en protection des données personnelles + Conseil en protection des données personnelles www.protection-des-donnees.com Faire de la protection des données personnelles un levier du développement des entreprises + Mission n Expliquer, décrypter

Plus en détail

Programme MOUSSANADA Axe : Organisation Action d accompagnement à la certification EN 9100 V 2003 TERMES DE RÉFÉRENCE

Programme MOUSSANADA Axe : Organisation Action d accompagnement à la certification EN 9100 V 2003 TERMES DE RÉFÉRENCE Programme MOUSSANADA Axe : Organisation Action d accompagnement à la certification EN 9100 V 2003 TERMES DE RÉFÉRENCE OBJECTIFS... 2 RESULTATS... 2 INDICATEURS D IMPACT... 2 PRE-REQUIS... 2 ACTIVITES ET

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

Règles d attribution du Label

Règles d attribution du Label Règles d attribution du Label 1. Principes généraux Le Label CGEM pour la responsabilité sociale de l entreprise est attribué aux entreprises établies au Maroc. Il atteste que les structures et les actes

Plus en détail

REFERENTIEL ASSURANCE QUALITE FOURNISSEUR

REFERENTIEL ASSURANCE QUALITE FOURNISSEUR MINISTÈRE DE LA DÉFENSE ÉTAT-MAJOR DES ARMÉES CENTRE D IDENTIFICATION DES MATERIELS DE LA DEFENSE REF_080423_CIMD REFERENTIEL ASSURANCE QUALITE FOURNISSEUR Relatif aux PRESTATIONS D IDENTIFICATION/CODIFICATION

Plus en détail

La Charte de Responsabilité sociale de la CGEM & Analyse comparée. Octobre 2012

La Charte de Responsabilité sociale de la CGEM & Analyse comparée. Octobre 2012 La Charte de Responsabilité sociale de la CGEM & la Norme ISO 26000 Analyse comparée Octobre 2012 Sommaire 1. Introduction 2. Les instruments permettant d orienter les démarches RSE 3. La Charte de responsabilité

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Les Audits de Systèmes d Information et leurs méthodes 1 Gouvernance de Système d Information Trois standards de référence pour trois processus du Système d Information

Plus en détail

aujourd'hui vers demain V1.4

aujourd'hui vers demain V1.4 aujourd'hui vers demain 1 Présenter le processus de certification de compétences des personnes physiques. Si ce document vous est présenté par un intervenant ITE-AUDIT, obtenir les réponses à toutes vos

Plus en détail

DE L IGN. Le directeur général. Le 31 juillet 2013. Pascal Berteaud

DE L IGN. Le directeur général. Le 31 juillet 2013. Pascal Berteaud LA CHARTE QUALITÉ DE L IGN L Institut national de l information géographique et forestière a pour mission de décrire, d un point de vue géométrique et physique, la surface du territoire national et l occupation

Plus en détail

Conditions Particulières de Certification

Conditions Particulières de Certification Conditions Particulières de Certification RENOVATION ENERGETIQUE Page 1 sur 4 1. Objet et domaine d application du document Le présent document a pour objectif de définir les exigences spécifiques du processus

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-102 DU 4 NOVEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail