Quand la sécurité échappe à l'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Quand la sécurité échappe à l'entreprise"

Transcription

1 Série Publications Numériques Quand la sécurité échappe à l'entreprise Juin par le Colonel Philippe Davadie Saint-Cyrien, breveté de l'enseignement militaire supérieur, le colonel Davadie est actuellement cadre professeur au Centre d'enseignement Supérieur de la Gendarmerie de Melun. À ce titre, il organise et conduit des stages de formation continue des officiers de Gendarmerie. En intelligence économique, ses travaux portent sur la sécurité de l'informatique de production et l'action des forces de l'ordre en appui des entreprises.

2 Résumé La mondialisation entraîne, de la part de chaque entreprise, un regain d'intérêt pour sa sécurité, car l'élargissement de sa zone d'action a pour corollaire l'augmentation du nombre de ses concurrents potentiels. Pour y répondre, de plus en plus d'entreprises ont défini une politique interne de sécurité et se sont dotées d'un directeur de la sûreté ou de la sécurité afin de protéger leurs savoirs et savoir-faire. Cependant, la pluralité des personnes invitées à entrer dans les locaux de l'entreprise (livreurs, réparateurs, collaborateurs) ou à connaître ses éléments confidentiels (banquiers, assureurs, traducteurs, consultants) amène à se demander si la sécurité de l'entreprise relève uniquement de sa propre responsabilité, ou si elle n'est pas devenue une responsabilité partagée. Il deviendrait alors indispensable que l'entreprise étende le champ d'application de sa politique de sécurité à ses collaborateurs, même occasionnels, et s'assure que ces derniers s'engagent, avec elle, à préserver ce qui la rend concurrentielle.

3 À cause de la mondialisation et d'une concurrence exacerbée, l'entreprise accorde un intérêt de plus en plus grand à sa sécurité, afin de protéger ses secrets (de fabrique, industriels, de recherche et développement, etc.), et de conserver un avantage sur ses concurrents. D'où la définition d'une politique interne de sécurité, l'élaboration de consignes, leur diffusion à tout le personnel et enfin le contrôle régulier de leur application. De plus, afin de protéger ce qui est vital pour l'entreprise, la direction définit des critères de sensibilité, qui ne peuvent cependant se suffire à eux-mêmes. Car s'il est indispensable, pour protéger efficacement un élément sensible (information, savoir-faire, etc.) de l'identifier comme tel, il faut également veiller à ce que chaque personne qui y a accès le sache, soit persuadée de sa sensibilité et le traite en conséquence. Et c'est très vraisemblablement là que l'on touche le nœud du problème. Comment faire partager à tous les employés une culture commune, si ce n'est du secret, au moins de la protection? Allons plus loin, comment s'assurer que les personnes étrangères à l'entreprise, et qui ont accès à ces secrets, la partagent aussi? Évoquer les extérieurs à l'entreprise n'est pas si incongru que cela puisse paraître, car les consultants aident à définir sa stratégie, les assureurs savent ce qui lui semble le plus précieux et les experts-comptables connaissent exactement ses comptes. Dès lors, quand bien même la politique interne de sécurité serait pertinente et l'application des consignes rigoureuse, la divulgation de facto de ces secrets à ces personnes n'engendre-t-elle pas un risque de fuite? Par leur simple travail, ne font-elles pas courir un risque à l'entreprise dans la mesure où les impératifs de sécurité varient d'une société à l'autre?

4 Assurer efficacement la sécurité de l'entreprise nécessite donc, une fois les éléments sensibles et secrets définis par la direction, d'identifier leurs dépositaires, d'envisager les failles de sécurité qu'ils peuvent occasionner et enfin de préparer des parades à ces vulnérabilités. Élaborer un processus de définition du secret est un des gages de sa préservation. Si la direction ne peut évidemment être la seule à le définir, car tous ses membres ne peuvent être - notamment- des experts en R&D, c'est elle qui doit avaliser toutes les décisions prises en ce sens afin que la politique de confidentialité soit cohérente. De plus, la durée de vie du secret doit être fixée afin que les mesures de sécurité adoptées reflètent la nécessité et non l'habitude. En effet, les projets et idées doivent d'abord être critiqués pour vérifier leur réalisme et leur adaptation aux besoins des clients puis être traduits en produits qui, une fois testés et commercialisés, seront analysés par les concurrents et perdront leur caractère secret 1 ; les bilans comptables doivent être transmis aux commissaires aux comptes qui en attestent la sincérité ; le plan de financement est su du banquier ; la stratégie peut être analysée par des consultants ; la sensibilité des locaux doit être connue par la société assurant la sécurité des accès. Paradoxalement, ce qui devrait être conservé dans le saint des saints de l'entreprise est livré à un nombre important d'étrangers, le secret perd une partie de sa confidentialité au fur et à mesure de son développement, et on constate que chaque patrimoine de l'entreprise (matériel, immatériel et humain) contient des éléments dignes d'une grande protection ou, pour le moins, d'une grande attention. Prototypes et avant-projets sont les premiers éléments qui viennent à l'esprit lorsqu'on cherche les éléments secrets du patrimoine matériel. Mais les locaux de R&D, ceux où sont réalisés les produits innovants et certaines machines-outils peuvent aussi être considérés comme tels, leur divulgation étant de nature à nuire aux performances de l'entreprise. De même, la pose de micros ou caméras discrets dans les bureaux et salles de réunion où s'élabore sa 1 La perte du caractère secret du produit ne le rend pas librement reproductible : les actions en justice pour contrefaçon le prouvent.

5 stratégie lui serait préjudiciable. Concernant le patrimoine immatériel, les politiques (R&D, recherche de nouveaux marchés, recrutement, etc.) et son plan de financement sont des éléments qui doivent demeurer confidentiels tant qu'ils n'ont pas été mis à exécution. Le patrimoine humain est aussi concerné par le secret, bien que ses modalités de mise en pratique diffèrent. S'il est hors de question de mettre au secret ses collaborateurs les plus précieux 2 pour qu'ils ne passent à la concurrence, une politique suffisamment attractive de gestion du personnel doit être déployée pour les conserver dans l'entreprise afin que, mettant en œuvre leurs talents, ils la fassent prospérer. Une fois ces secrets définis, il devient alors plus facile de voir qui y a accès et s'en trouve de fait dépositaire. Dans les locaux, même confidentiels, de l'entreprise, passe un grand nombre de personnes. L'entreprise ne pouvant vivre dans une tour d'ivoire, ses employés échangent avec ceux d'autres sociétés (partenaires, sous ou co-traitants) et les invitent dans leurs lieux de travail. Accèdent également aux locaux sensibles les visiteurs (définir des circuits de notoriété est utile), les livreurs, les employés des sociétés de maintenance 3, ainsi que ceux des sociétés de nettoyage et de gardiennage, ces deux dernières catégories de personnes y ayant souvent accès lorsque plus personne ne s'y trouve. Enfin, les sociétés de transport se voient confier les produits réalisés pour les amener sur les lieux de vente. Cette opération d'apparence anodine est particulièrement sensible lorsque le produit commercialisé est innovant. 2 Par leur savoir ou savoir-faire. 3 En fonction de la sensibilité des lieux, il est pertinent de se demander si ces personnes doivent pouvoir y pénétrer, ou s'il n'est pas plus judicieux de déplacer la machine à réparer à l'entrée des locaux sensibles et de laisser à ce même emplacement les produits devant être livrés (ou emportés). Mais pour qu'elles soient réalisées, ces opérations doivent être physiquement possibles.

6 Accéder au patrimoine humain sensible de l'entreprise semble plus facile du fait de l'actuelle grande liberté de mouvement. Et il serait illusoire de croire que la récupération de secrets, ou sa tentative, ne s'effectue que lorsque les employés sont sur leur lieu de travail. Elle pourrait bien être plus aisée quand, ayant quitté l'entreprise, ils se sentent moins concernés par les mesures de sécurité et ont alors tendance à baisser leur garde. Les rencontres professionnelles ne doivent pas être passées sous silence. Lors de ces salons, congrès, foire-expositions, etc. les collaborateurs clés de l'entreprise peuvent être approchés par des concurrents et, mis en confiance, trop s'épancher. Si l'accès à ces personnes n'est pas une condition suffisante pour leur faire avouer les secrets en leur possession, il n'en demeure pas moins une éventualité à prendre en compte. Par sa nature, le patrimoine immatériel de l'entreprise semble plus difficile à définir, et l'inventaire de ceux qui en sont dépositaires ne va pas de soi. Outre les idées et projets que l'on peut trouver tant sous forme matérielle (sur un support physique) qu'immatérielle (quand elles sont évoquées lors d'une conversation), les comptes et plans de financement de l'entreprise le constituent aussi. Une partie des employés de l'entreprise y a accès, comme de nombreux extérieurs : si banquiers et experts-comptables connaissent dans le détail le financement et les comptes de l'entreprise (donc ses éventuelles fragilités) et les assureurs son patrimoine et sa sensibilité, que dire des traducteurs et consultants qui ont accès à sa politique présente et future? La définition du secret est nécessaire, mais pas suffisante, car aucune entreprise n'est un coffre-fort. La classification des informations et des locaux ne peut suffire à préserver le secret, d'autant plus que celle-ci n'a de force contraignante que pour ses employés 4. La diversité des éléments à protéger (ou sur lesquels veiller), conjuguée à la multiplicité des personnes concernées par l'application des règles de sécurité font que, d'une certaine manière, l'entreprise n'a plus la main sur sa sécurité. La divulgation d'un secret étant toujours le résultat d'une action humaine, volontaire ou pas, il importe de passer au crible de la confiance tous ceux qui y ont accès. Les failles prolifèrent, et la méconnaissance des actes malveillants est parfois davantage due à l'absence de publicité qu'à l'inexistence des faits. 4 Les textes en cours d'élaboration sur le «confidentiel entreprise» devraient permettre de clarifier la situation.

7 Les exemples relatifs à la sécurité du patrimoine physique abondent, vraisemblablement parce que ce sont ceux auxquels tout le monde pense d'emblée et qui sont le plus médiatisés : qu'est-il de plus marquant pour l'opinion qu'une intrusion dans un site protégé 5? Sans exagérer les menaces, les dégâts peuvent être considérables sur la confiance accordée aux employés des sociétés de sécurité (qui ont accès à toutes les zones sensibles de l'entreprise), et que faire lorsqu'un prestataire de service auquel il a fallu confier les plans et les clés de toutes les portes d'une emprise égare la mallette les contenant? Récemment, les plans du futur siège du BND 6 allemand auraient été volés, semant émoi et consternation outre-rhin. Le patrimoine immatériel est tout autant menacé, car volatil par nature, il est souvent très vulnérable : s'il ne viendrait à l'idée de personne de remettre les clés de l'entreprise à un inconnu, les paroles imprudentes sont irrattrapables, et les foires, salons, congrès, voire les transports en commun sont propices à la récolte d'informations devant rester confidentielles. L'informatique est un cas d'espèce à elle seule. La télémaintenance se développe de plus en plus 7, et le cloud computing serait le nec plus ultra pour les PME ne disposant pas d'un service informatique assez étoffé pour assurer toutes les fonctions nécessaires à l'entreprise. Or celle qui y recourt prend le risque que ses concurrents fassent appel au même prestataire et que le même employé s'occupe d'entreprises concurrentes. La tentation de lui demander une toute petite indiscrétion ne peut être occultée. Et quel degré de protection contre les intrusions physiques et logiques ce prestataire assure-t-il? La justice peut, à son corps défendant, représenter une menace pour l'entreprise, quand bien même celle-ci serait dans son bon droit : il est d'usage de déclarer que la procédure anglo-saxonne est une menace pour nos entreprises qui doivent fournir nombre de pièces au dossier, car y accédant librement, la partie adverse peut ainsi combler son retard. 5 Une centrale nucléaire, par exemple. 6 Bundesnachrichtendienst, service de renseignement. 7 Pour ce cas particulier cf. Ph Davadie R2IE, publications numériques La télémaintenance, faille de sécurité permanente? Disponible sur

8 Mais la nôtre n'est pas exempte de failles exploitables par des concurrents aux aguets. Dans une récente affaire de tentative de vente de secrets industriels à un concurrent, le malfaiteur n'a été que faiblement sanctionné, car une peine plus lourde aurait nécessité que la victime livre des secrets de fabrique. Ses responsables ont estimé que le jeu n'en valait pas la chandelle, les débats étant publics et la discrétion de toutes les parties prenantes au procès n'étant pas assurée. Quant au patrimoine humain, si les faux entretiens d'embauches sont reconnus comme une pratique possible pour obtenir des informations à jour, la nécessaire discrétion des échanges professionnels dans les lieux publics reste perfectible. En discutant de leurs missions entre eux, parfois en public, les consultants peuvent être des failles, mais ils ne sont pas les seuls. Fournir aux stagiaires et intérimaires un accès complet aux ressources informatiques, au motif que la gestion individuelle est fastidieuse, et laisser leurs comptes actifs après leur départ est risqué. Face à ce constat de grande vulnérabilité de chaque patrimoine de l'entreprise, laquelle ne peut même pas compter sur la loyauté de tous ses employés 8, il convient de se demander si elle dispose des moyens pour se protéger efficacement. Avant toute action de sécurisation, il faut prendre conscience de la menace et sensibiliser chaque employé à la sécurité. S'il faut éviter la paranoïa, il serait tout autant déraisonnable de minimiser les menaces et de croire que l'inventaire exposé supra n'est destiné qu'à faire peur. Car comment développer parmi les salariés des attitudes de prudence ou de réserve si on estime que la menace est inexistante ou exagérée? Il va de soi que la sensibilisation à la sécurité et à la confidentialité doit viser chaque employé sans exclure les dirigeants. Cela peut entraîner une révolution culturelle, mais des dirigeants sensibilisés à la sécurité sont plus difficiles à manipuler que des novices en la matière. Et ils pourront d'autant plus exiger que tous leurs employés soient sensibilisés et mettent en œuvre les règles et mesures de sécurité adoptées par l'entreprise qu'eux-mêmes les 8 Selon un sondage réalisé par CyberArk en 2008 auprès de 600 employés anglais, hollandais et américains, 25% des employés anglais, 52% des américains et 31% des hollandais pourraient quitter leur entreprises avec des données confidentielles s'ils en avaient la possibilité. In A Asseman et B Dupont, «le vol interne d'informations : modéliser et mesurer les facteurs de risque», Sécurité et Stratégie, No 5, p. 5-17, mars juin 2011.

9 appliquent 9. Cette sensibilisation effectuée, il faut classifier les informations, documents et locaux, afin d'en restreindre l'accès aux seules personnes qui en ont effectivement besoin, ce qui limite les risques de diffusion accidentelle. Pour cela, nul besoin d'une échelle complexe, trois niveaux de classification suffisent 10. En complément, des mesures purement matérielles peuvent être prises pour restreindre l'accès aux informations sensibles : la limitation des accès physiques et la particularisation des documents. Vue la large gamme de moyens de protection physique des locaux, la limitation des accès à certaines zones de l'entreprise peut aisément s'effectuer : des badges permettant l'accès à tout ou partie des locaux peuvent être fournis à chaque employé, en les couplant à des systèmes d'enregistrement pour s'assurer a posteriori de l'identité des personnes qui y ont accédé. La particularisation des documents est une piste à explorer, car elle permet de les identifier rapidement, en réservant un type de papier (format, couleur, etc.) pour les impressions et copies des documents classifiés. Cela n'annule pas le risque que des copies soient faites sur du papier d'usage courant pour les sortir en toute discrétion, mais ne disposer que du papier d'une certaine couleur dans les imprimantes et les photocopieuses des locaux à accès réglementé limite les risques de fuite. De plus, particulariser les différents exemplaires d'un même document (en modifiant quelques tournures de phrase sans en altérer le sens) permet de déceler l'origine de la fuite lorsqu'on a mis la main sur le document divulgué. Dans la mesure où, de plus en plus, les photocopieuses et les imprimantes se fondent pour ne former qu'une seule machine, cette fusion soulève la question de la protection et de la segmentation des réseaux informatiques. On se reportera pour cela utilement au document Afnor cité supra qui liste les précautions à prendre lorsqu'on manipule, par des moyens électroniques, des données confidentielles. 9 On peut, pour cela, se référer à la chanson populaire Le soldat belge. 10 Cf. à ce sujet le référentiel Afnor de bonnes pratiques Sécurité des informations stratégiques Qualité de la confiance. Août 2002, référence BP Z

10 La sécurisation du patrimoine humain semble être l'opération la plus difficile à mener, car elle nous confronte à la liberté individuelle de la personne à laquelle on s'adresse. La prudence ne s'apprenant pas seulement par la contrainte, l'exercice peut rapidement s'avérer délicat. La sensibilisation des personnes à la sécurité et ses exigences est un exercice de longue haleine, qu'il faut mener avec pédagogie et patience, même si la situation peut paraître urgente. Elle peut être d'autant plus difficile que le personnel auquel on s'adresse peut ne pas appartenir à l'entreprise, mais à une société sous ou co-traitante, voire être des consultants menant une mission temporaire et dont la culture d'entreprise diffère de celle au profit de laquelle ils travaillent. Et pourtant, les exemples ne manquent pas pour illustrer les menaces qui pèsent sur ce patrimoine de l'entreprise. Malgré cela, la difficulté persiste, car chacun est persuadé que les faits passés ne peuvent lui arriver et qu'ils ne concernent que des personnes peu attentives. Patience et persuasion semblent seules pouvoir obtenir des résultats dans ce domaine particulièrement sensible. Mais la protection des employés de l'entreprise ne s'arrête pas à leur sensibilisation. Pour qu'ils développent une loyauté forte envers leur entreprise et ne passent pas à la concurrence avec armes et bagages, il faut leur offrir un environnement de travail le plus sécurisé possible afin qu'ils estiment avoir plus à perdre qu'à gagner en le quittant. Il faut aussi être suffisamment proche d'eux pour créer et entretenir la confiance, afin qu'en cas de problème ou de difficulté ils soient amenés à en parler le plus vite possible, car un problème pris dès sa naissance se résout plus vite qu'après avoir pris de l'ampleur. La difficulté est encore plus grande si on décide non seulement de sensibiliser les personnes qui travaillent pour l'entreprise sans en faire partie (sous-traitants, co-traitants, consultants, etc.), mais aussi de leur faire adopter une posture de sécurité la plus proche possible de celle de l'entreprise. Car comment concilier les impératifs de l'entreprise avec ceux de leur société d'appartenance sans tomber dans un consensus mou? Toutes ces mesures doivent être prolongées par une sécurisation juridique des liens

11 entre l'entreprise, ses employés et ses partenaires. Proposer à ceux-ci des contrats d'exclusivité les rendrait totalement dépendants de l'entreprise qui s'exposerait à un refus. De plus, ce type de contrat est inenvisageable avec certains partenaires (banques, consultants, sociétés de sécurité privée). Pour tous, des clauses de confidentialité et de non-concurrence sont nécessaires, même si leur étendue dans l'espace est limitée. Première responsable de sa sécurité par la définition et l'adoption d'une politique claire et efficace traduite notamment par des consignes expliquées, diffusées et contrôlées, l'entreprise voit sa sécurité lui échapper partiellement parce qu'elle expose à des prestataires extérieurs ses vulnérabilités, ce qui soulève plusieurs questions. Celle de la confiance qu'elle accorde à chacun se pose d'une façon particulièrement aigüe : est-ce une confiance par défaut (car personne d'autre n'a répondu à l'appel d'offres), d'habitude (pour l'instant, aucun problème n'a eu lieu, donc cela devrait durer) ou une confiance éprouvée? Celle de la gestion de la confidentialité des données et informations qu'ils vont recueillir. Si les cultures d'entreprise et les politiques de confidentialité sont très différentes les unes des autres, laquelle prévaudra? Question d'apparence anodine mais pouvant rapidement mener à un conflit de pouvoir : quelle société imposera ses vues à l'autre? Enfin, dans le cas où des indiscrétions auraient lieu, l'entreprise lésée devra faire face à deux problèmes de nature distincte, mais liés. Le premier sera de prouver que ces indiscrétions viennent de fautes d'application des consignes de sécurité par ses partenaires, qui devront leur avoir été exposées auparavant, et qu'un préjudice peut s'ensuivre ou s'en est suivi. Le second sera d'obtenir des réparations à hauteur du préjudice car, si on peut aisément évaluer la valeur vénale d'un objet volé, comment évaluer celle due à la perte ou la divulgation d'une donnée confidentielle? Vaste domaine dépassant les frontières de l'entreprise, la sécurité est le résultat des efforts de chaque collaborateur, même occasionnel, de l'entreprise. Le défi de la direction est de prendre en compte ce périmètre élargi afin de continuer d'avoir un niveau de sécurité adapté à ses prétentions.

12 Bibliographie Afnor, Référentiel de bonnes pratiques Sécurité des informations stratégiques Qualité de la confiance, août 2002, référence BP Z Asseman A et Dupont B, «le vol interne d'informations : modéliser et mesurer les facteurs de risque», Sécurité et Stratégie, n 5, mars juin Baharifar K, «Typologie des menaces et solutions de protection pour les entreprises françaises en Irak», Sécurité et Stratégie n 7, octobre Belleface A, «La sûreté au défi de la communication», Livre blanc du CDSE, Paris, décembre Chelgoum N, «La lutte contre la fraude», Livre blanc du CDSE, Paris, décembre Davadie Ph, «La télémaintenance, faille de sécurité permanente?» Série Publications Numériques, revue-r2ie.com, décembre Disponible sur Denécé É, «Les entreprises confrontées aux nouveaux risques liés à la sûreté.» Disponible sur Ghernaouti-Hélie S, «Menaces, confllits dans le cyberespace et cyberpouvoir», Sécurité et Stratégie n 7, octobre Mathon C, «Intelligence économique, secret des affaires et formation des magistrats», l'ena hors les murs n 416, novembre 2011

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE DIRECTION RÉGIONALE DES ENTREPRISES, DE LA CONCURRENCE, DE LA CONSOMMATION, DU TRAVAIL ET DE L EMPLOI AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE L intelligence économique, dans son acception la plus classique,

Plus en détail

Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations

Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations Clusir RhA groupe IE Comment protéger les 5% d informations stratégiques - Evaluation et qualification des informations Général (2 S) Michel Commun Commun Conseils SAS Pascal Vincent M2GS SAS Sous la Présidence

Plus en détail

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes Veiller à la protection de la vie privée et des données à caractère personnel Michel Futtersack, Faculté de Droit, Université Paris Descartes Les données personnelles (ou nominatives) sont les informations

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI N 3985 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 TREIZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 22 novembre 2011. PROPOSITION DE LOI visant à sanctionner la violation

Plus en détail

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE Plaquette auto test IE_Mise en page 1 0/0/011 0:1 Page DIRECTION RÉGIONALE DES ENTREPRISES, DE LA CONCURRENCE, DE LA CONSOMMATION, DU TRAVAIL ET DE L EMPLOI AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE L intelligence

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Pratiquer. Information. l intelligence économique. Sensibilisation

Pratiquer. Information. l intelligence économique. Sensibilisation Pratiquer l intelligence économique Information Sensibilisation CCI Reims Epernay 27 novembre 2013 Vous permettre de connaître les acteurs de l Intelligence Economique dans la région, leur rôle et leurs

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE

CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE DES TRAVAILLEURS QUITTANT L'ENTREPRISE OU LE LIEU DE TRAVAIL --------------------------

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE

RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE RÉPONSE DU CCBE SUR LA CONSULTATION PUBLIQUE DE LA COMMISSION EUROPÉENNE SUR L'INFORMATIQUE EN NUAGE Réponse du CCBE sur la consultation publique de la Commission européenne sur l'informatique en nuage

Plus en détail

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012 GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE Juin 2012 PIPELINE DE L INNOVATION Limiter aux secteurs économiques non européens Droits de PI Industrie pays tiers $ Breveter avant Publications Coopération

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE

AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE L'intelligence économique, dans son acception la plus classique, consiste à collecter, analyser, valoriser, diffuser et protéger l'information stratégique, afin

Plus en détail

Conditions générales de prestation de services

Conditions générales de prestation de services Conditions générales de prestation de services Les présentes conditions générales d exécution des prestations (ci-après «les conditions générales») s appliquent aux divers travaux, prestations et services

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Protéger l information de son entreprise Bon sens & savoir-faire. Infoguerre.com Septembre 2003

Protéger l information de son entreprise Bon sens & savoir-faire. Infoguerre.com Septembre 2003 Protéger l information de son entreprise Bon sens & savoir-faire Infoguerre.com Septembre 2003 L information est au centre des entreprises. Elle peut être recherchée pour se développer, elle peut être

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

GUIDE DE LA SECURITE ECONOMIQUE

GUIDE DE LA SECURITE ECONOMIQUE GUIDE DE LA SECURITE ECONOMIQUE CCI DE LA VENDEE Centre d Information Economique 16 rue Olivier de Clisson BP 49 85002 LA ROCHE SUR YON CEDEX Informations et préconisations à destination des PME-PMI Tél:

Plus en détail

Des processus plus efficaces améliorent la gestion des ressources humaines

Des processus plus efficaces améliorent la gestion des ressources humaines DocuWare pour la gestion des ressources humaines Solution Info Des processus plus efficaces améliorent la gestion des ressources humaines Les C.V., les contrats, les mutations, les recommandations, les

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

Position du CCBE sur les associations multidisciplinaires (AMD)

Position du CCBE sur les associations multidisciplinaires (AMD) Représentant les avocats d Europe Representing Europe s lawyers Position du CCBE sur les associations multidisciplinaires (AMD) Position du CCBE sur les associations multidisciplinaires (AMD) I. Introduction

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (89) 2 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES SUR LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL UTILISÉES À DES FINS D'EMPLOI 1 (adoptée

Plus en détail

CONVENTION DE STAGE D INSERTION PROFESSIONNELLE EN FRANCE

CONVENTION DE STAGE D INSERTION PROFESSIONNELLE EN FRANCE CONVENTION DE STAGE D INSERTION PROFESSIONNELLE EN FRANCE Entre : L Université Jean Moulin Lyon 3, Etablissement public à caractère scientifique, culturel et professionnel, Représentée par son Président,

Plus en détail

RECOMMANDATION RELATIVE A L ASSURANCE OBLIGATOIRE DU 24/04/2009

RECOMMANDATION RELATIVE A L ASSURANCE OBLIGATOIRE DU 24/04/2009 RECOMMANDATION RELATIVE A L ASSURANCE OBLIGATOIRE DU 24/04/2009 Approuvé par le Conseil national en sa séance du 24 avril 2009. Vue d ensemble 1. Terminologie 2. Dispositions générales 3. Assurés 4. Objet

Plus en détail

COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE

COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE Comment qualifier d'un point de vue juridique nos séries de données dans les métadonnées? 1 Introduction 1.1 Objet du document La COVADIS

Plus en détail

LE JOURNAL DE BORD DU LOCATAIRE. Immo Online: Représente la nouvelle méthode de gestion locative, la gestion locative interactive.

LE JOURNAL DE BORD DU LOCATAIRE. Immo Online: Représente la nouvelle méthode de gestion locative, la gestion locative interactive. LE JOURNAL DE BORD DU LOCATAIRE Immo Online: Représente la nouvelle méthode de gestion locative, la gestion locative interactive. Moderne et pratique, nous remplaçons définitivement l'envoi traditionnel

Plus en détail

Dossier de presse 24 février 2011. «La négociation et la médiation, des outils au service des indépendants et des PME»

Dossier de presse 24 février 2011. «La négociation et la médiation, des outils au service des indépendants et des PME» Dossier de presse 24 février 2011 «La négociation et la médiation, des outils au service des indépendants et des PME» Communiqué de presse La médiation : le bon réflexe Les indépendants et chefs de PME

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Informatique pour Tous

Informatique pour Tous Informatique pour Tous Introduction et plan d'un cours en 15 chapitres François Guiberteau Introduction Analogie L'apprentissage de notions nouvelles, souvent abstraites, est complexe. L'informatique fait

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

UN BREVET, MODE D'EMPLOI

UN BREVET, MODE D'EMPLOI 1. Qu est ce qu un brevet? UN BREVET, MODE D'EMPLOI C est un titre de protection garantit par l Etat qui confère à son titulaire une exclusivité sur les produits de l invention, que ce soit sa fabrication,

Plus en détail

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle DEONTOLOGIE Règles de bonne conduite professionnelle et personnelle Fonds de Réserve pour les Retraites 56 rue de Lille 75007 Paris Tel : 01 58 50 99 12 Fax : 01 58 50 05 33 www.fondsdereserve.fr Le Président

Plus en détail

La vidéo surveillance : LA VIDEOSURVEILLANCE DOIT CONCILIER 2 PRINCIPES FONDAMENTAUX

La vidéo surveillance : LA VIDEOSURVEILLANCE DOIT CONCILIER 2 PRINCIPES FONDAMENTAUX La vidéo surveillance : LA VIDEOSURVEILLANCE DOIT CONCILIER 2 PRINCIPES FONDAMENTAUX La sécurité des personnes et des biens et la liberté individuelle La mise en place de la vidéosurveillance est guidée

Plus en détail

PRESENTATION I. LES STATISTIQUES NATIONALES II. LES STATISTIQUES LOCALES III. L EVALUATION DES RISQUES IV. LES MESURES DE PROTECTION

PRESENTATION I. LES STATISTIQUES NATIONALES II. LES STATISTIQUES LOCALES III. L EVALUATION DES RISQUES IV. LES MESURES DE PROTECTION 1 PRESENTATION I. LES STATISTIQUES NATIONALES II. LES STATISTIQUES LOCALES III. L EVALUATION DES RISQUES IV. LES MESURES DE PROTECTION V. L'OPERATION TRANQUILLITE ENTREPRISES VI. LES CONSEILS EN CAS DE

Plus en détail

Adresse : Code postal : Ville : Tél :... Web : www... E-mail :.@... Pays Préfixe Numéro tel direct : +... Adresse :... 3 année

Adresse : Code postal : Ville : Tél :... Web : www... E-mail :.@... Pays Préfixe Numéro tel direct : +... Adresse :... 3 année CONTRAT DE STAGE Entre les soussignés: L ENTREPRISE :. Secteur : Agence de voyage Hôtellerie Société d événement Agence MICE Animation Office de tourisme autres :.... Représentée par Mr/Mrs.qui dispose

Plus en détail

CONDITIONS PARTICULIERES DE VENTE DES SERVICES D INFOGERANCE

CONDITIONS PARTICULIERES DE VENTE DES SERVICES D INFOGERANCE CONDITIONS PARTICULIERES DE VENTE DES SERVICES D INFOGERANCE 1. DEFINITIONS L'infogérance consiste à confier la gestion de toute ou partie d'un système informatique à un prestataire externe à l'entreprise

Plus en détail

CONVENTION DE STAGE EN ENTREPRISE : STAGE ELEVE - INGENIEUR Version 22/09/2009

CONVENTION DE STAGE EN ENTREPRISE : STAGE ELEVE - INGENIEUR Version 22/09/2009 Document conforme à la charte des stages du 26 avril 2006 et au Guide d'affiliation des étudiants à la sécurité sociale 2006-2007 CONVENTION DE STAGE EN ENTREPRISE : STAGE ELEVE - INGENIEUR Version 22/09/2009

Plus en détail

Code d'ethique des Métiers de la Sécurité des Systèmes d'information

Code d'ethique des Métiers de la Sécurité des Systèmes d'information Code d'ethique des Métiers de la Sécurité des Systèmes d'information CLUB DE LA SECURITE DES SYSTEMES D INFORMATION FRANCAIS 11 rue de Mogador 75009 Paris - Tél : 01 53 25 08 80 Fax : 01.53 25 08 88 email

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Programme de Formation continue

Programme de Formation continue Programme de Formation continue La formation continue a pour objet de favoriser l insertion professionnelle, d aider à la création d entreprises et de développer la promotion sociale. Elle permet à l entreprise

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

Sécuriser l accueil des visiteurs dans son entreprise

Sécuriser l accueil des visiteurs dans son entreprise Sécuriser l accueil des visiteurs dans son entreprise Collection Entreprise sous-collection Intelligence économique Juillet 2014 Juillet 2014 Sommaire Introduction... 3 1 - Rendez-vous individuels... 4

Plus en détail

Guide de déontologie

Guide de déontologie Guide de déontologie S appuyant sur les valeurs dans lesquelles se reconnaissent l ensemble des collaborateurs et qui ont été exposées dans le cadre de la convention d objectifs et de gestion 2006 2009,

Plus en détail

POLITIQUE SUR LE HARCÈLEMENT

POLITIQUE SUR LE HARCÈLEMENT Mise à jour : 2011-09-14 POLITIQUE SUR LE HARCÈLEMENT Afin d'alléger le texte du présent document, le masculin sert à désigner, lorsque le contexte s'y prête, aussi bien les hommes que les femmes. POLITIQUE

Plus en détail

CRÉDIT INTERENTREPRISE ANALYSE DES RESULTATS DE LA CONSULTATION REALISEE PAR LA CGPME

CRÉDIT INTERENTREPRISE ANALYSE DES RESULTATS DE LA CONSULTATION REALISEE PAR LA CGPME CRÉDIT INTERENTREPRISE ANALYSE DES RESULTATS DE LA CONSULTATION REALISEE PAR LA CGPME Dans le cadre des débats sur le projet de loi en faveur des PME adopté en juillet 2005, les pouvoirs publics ont fait

Plus en détail

L'art de se débarrasser de documents : émondage des documents «temporaires»

L'art de se débarrasser de documents : émondage des documents «temporaires» Archives publiques de l'ontario Fiche de renseignements sur la conservation des documents L'art de se débarrasser de documents : émondage des documents «temporaires» Je sais qu'il y a des choses que je

Plus en détail

AUTODIAGNOSTIC. en ligne sur www.experts-comptables.fr

AUTODIAGNOSTIC. en ligne sur www.experts-comptables.fr AUTODIAGNOSTIC INTELLIGENCE économique en ligne sur www.experts-comptables.fr VEILLE 1 2 3 4 5 6 7 8 9 Suivez-vous régulièrement : L environnement économique du secteur d activité de votre entreprise?

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Code de Bonnes Pratiques des Affaires

Code de Bonnes Pratiques des Affaires LA MISSION DE BEL Apporter du sourire dans toutes les familles par le plaisir et le meilleur du lait. Des règles à partager Le mot du Président-directeur général Bel est un Groupe familial, qui a développé

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

CONVENTION DE STAGE ETUDIANTS UMONS qui effectuent un stage à l'extérieur MASTER DE SPECIALISATION EN SCIENCES DU LANGAGE Année académique 2015-2016

CONVENTION DE STAGE ETUDIANTS UMONS qui effectuent un stage à l'extérieur MASTER DE SPECIALISATION EN SCIENCES DU LANGAGE Année académique 2015-2016 Ruelle du Cerf Blanc 1-7000 MONS info.irstl@umons.ac.be CONVENTION DE STAGE ETUDIANTS UMONS qui effectuent un stage à l'extérieur MASTER DE SPECIALISATION EN SCIENCES DU LANGAGE Année académique 2015-2016

Plus en détail

pratiques pour assurer la protection de vos informations stratégiques

pratiques pour assurer la protection de vos informations stratégiques Sécurité économique PRÉFET DE LA RÉGION PICARDIE INTELLIGENCE ÉCONOMIQUE ENTREPRISES : Guide de bonnes pratiques pour assurer la protection de vos informations stratégiques fiches pratiques Fiche 1 : Assurer

Plus en détail

CONVENTION DE STAGE OBLIGATOIRE EN FRANCE

CONVENTION DE STAGE OBLIGATOIRE EN FRANCE CONVENTION DE STAGE OBLIGATOIRE EN FRANCE Entre : L Université Jean Moulin Lyon 3, Etablissement public à caractère scientifique, culturel et professionnel, Représentée par son Président,Monsieur Jacques

Plus en détail

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions d'utilisation des systèmes d'information...4

Plus en détail

plan directeur des systèmes d'information objectif et marche à suivre

plan directeur des systèmes d'information objectif et marche à suivre plan directeur des systèmes d'information objectif et marche à suivre Direction du développement des entreprises et des affaires Préparé par Michel Lapointe Conseiller en gestion Publié par la Direction

Plus en détail

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS Référence : Type de politique : Références juridiques : Autres références : INTRODUCTION Gouvernance autonome Code des professions, Code civil du Québec

Plus en détail

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009)

Plus en détail

CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /...

CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /... CONVENTION DE STAGE EN ENTREPRISE EN FRANCE MÉTROPOLITAINE ANNÉE SCOLAIRE... /... Concernant le stagiaire: Nom : Prénom : Adresse : Date de naissance : Nationalité : Formation : Entre: Nom et adresse complète

Plus en détail

Code de Déontologie des Agents de Recherches Privées.

Code de Déontologie des Agents de Recherches Privées. Code de déontologie des Agents de Recherches Privées page 1 / 5 Code de Déontologie des Agents de Recherches Privées. Science des droits et des devoirs qu'impose aux Agents de Recherches Privées également

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Politique de gestion des mots de passe

Politique de gestion des mots de passe Centre de Ressources Informatique Politique de gestion des mots de passe Préparé pour: CRI Préparé par: Laurent PEQUIN 15 février 2010 15, avenue René Cassin 97474 Saint Denis Cedex 9 Réunion T 02 62 93

Plus en détail

2 Md dédiés au financement de l immatériel

2 Md dédiés au financement de l immatériel Conférence de Presse 20 MARS 2014 2 Md dédiés au financement de l immatériel Bpifrance révolutionne le crédit aux PME 01. Qui sommes-nous? 2 200 collaborateurs 6 métiers Garantie Crédit Fonds de fonds

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

CONVENTION DE STAGE. Faculté des Sciences de l'umons Master en sciences..., Finalité..., Année académique...

CONVENTION DE STAGE. Faculté des Sciences de l'umons Master en sciences..., Finalité..., Année académique... CONVENTION DE STAGE Faculté des Sciences de l'umons Master en sciences..., Finalité..., Année académique... Entre : L'Université de Mons, dont le siège est établi à 7000 Mons, place du Parc 20, et représentée

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Les mises à disposition de personnels ou de matériels

Les mises à disposition de personnels ou de matériels Les mises à disposition de personnels ou de matériels Les associations sont souvent confrontées à des besoins précis et ponctuels en matériel ou en personnel. Or, l'achat, la location ou l'embauche s'avèrent

Plus en détail

AMENDÉE LE : 30 janvier 1999 RÉSOLUTION NO : CC124-99 AMENDÉE LE : 25 septembre 2012 RÉSOLUTION NO : CC2885-12

AMENDÉE LE : 30 janvier 1999 RÉSOLUTION NO : CC124-99 AMENDÉE LE : 25 septembre 2012 RÉSOLUTION NO : CC2885-12 POLITIQUE RELATIVE À LA GESTION DES DOSSIERS PERSONNELS DE L ÉLÈVE AMENDÉE LE : 30 janvier 1999 RÉSOLUTION NO : CC124-99 AMENDÉE LE : 25 septembre 2012 RÉSOLUTION NO : CC2885-12 596, 4 e Rue, Chibougamau

Plus en détail

L éthique, un engagement de chacun qui se concrétise par :

L éthique, un engagement de chacun qui se concrétise par : Code d Éthique 2 L éthique, un engagement de chacun qui se concrétise par : une prise de responsabilités, dans le cadre de principes de gouvernement d entreprise approuvés par les pays de l OCDE ; une

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

Protégez votre information stratégique

Protégez votre information stratégique PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

CERN EUROPEAN ORGANIZATION FOR NUCLEAR RESEARCH

CERN EUROPEAN ORGANIZATION FOR NUCLEAR RESEARCH CERN LIBRARIES, GENEVA CM-P00089415 CERN/FC/1433 Original: français 4 mai 1972 ORGANISATION EUROPÉENNE POUR LA RECHERCHE NUCLÉAIRE CERN EUROPEAN ORGANIZATION FOR NUCLEAR RESEARCH COMITE PES FINANCES Cent

Plus en détail

Commission Nationale de l Informatique et des Libertés Recommandation (97-008)

Commission Nationale de l Informatique et des Libertés Recommandation (97-008) RECOMMANDATION Délibération n 97-008 du 4 février 1997 portant adoption d'une recommandation sur le traitement des données de santé à caractère personnel (Journal officiel du 12 avril 1997) La Commission

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES

ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES ACE DATAPROTECT : LA RÉPONSE À VOS CYBER-RISQUES DONNÉES PERSONNELLES : QUELS ENJEUX POUR L ENTREPRISE? L activité de toute entreprise repose aujourd hui sur la collecte et le traitement d informations

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Règlement des administrateurs de ressources informatiques de l'université de Limoges

Règlement des administrateurs de ressources informatiques de l'université de Limoges Règlement des administrateurs de ressources informatiques de l'université de Limoges Approuvé en Conseil d Administration le 19 mars 2012 1 Préambule... 2 1.1 Terminologie... 2 1.2 Complément de définition

Plus en détail

Avis relatif à la note approuvée par le Gouvernement flamand concernant une publicité accrue de la politique salariale au sein de l'autorité flamande.

Avis relatif à la note approuvée par le Gouvernement flamand concernant une publicité accrue de la politique salariale au sein de l'autorité flamande. ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacycommission.be Fax.: +32(0)2/213.85.65 http://www.privacycommission.be COMMISSION

Plus en détail

Dématérialisation et protection des données

Dématérialisation et protection des données Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Exposé assurance : prime de risque

Exposé assurance : prime de risque Exposé assurance : prime de risque Introduction L'assurance est un mécanisme financier permettant de répondre aux exigences de protection des patrimoines contre les risques de perte de toute nature. Elle

Plus en détail

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information Sommaire Préface...3 Diffuser et protéger l information... 5 La classification

Plus en détail

L importance des brevets pour les PME

L importance des brevets pour les PME L importance des brevets pour les PME Philippe Cadre Responsable de la coopération Afrique, et Océan Indien Sommaire es PME a stratégie brevet Pourquoi une politique de protection? Les grands principes

Plus en détail

POSITION DU CCBE CONCERNANT LE LIBRE CHOIX D'UN AVOCAT EN MATIÈRE D'ASSURANCE PROTECTION JURIDIQUE

POSITION DU CCBE CONCERNANT LE LIBRE CHOIX D'UN AVOCAT EN MATIÈRE D'ASSURANCE PROTECTION JURIDIQUE POSITION DU CCBE CONCERNANT LE LIBRE CHOIX D'UN AVOCAT EN MATIÈRE D'ASSURANCE PROTECTION JURIDIQUE Position du CCBE concernant le libre choix d'un avocat en matière d'assurance protection juridique Le

Plus en détail

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

Mieux protéger la santé des salariés

Mieux protéger la santé des salariés Prévention des risques professionnels Mieux protéger la santé des salariés Article de Jean Hodebourg, membre du conseil supérieur des risques professionnels, dans la revue NVO Espace Elus de mars 2004.

Plus en détail

CHAPITRE III: L'ENSEIGNEMENT ET LA RECHERCHE

CHAPITRE III: L'ENSEIGNEMENT ET LA RECHERCHE CHAPITRE III: L'ENSEIGNEMENT ET LA RECHERCHE SECTION 3.4: LES SERVICES DE SUPPORT AUX ACTIVITÉS D'ENSEIGNEMENT ET DE RECHERCHE/CRÉATION SOUS-SECTION 3.4.2: LE SERVICE DE LA BIBLIOTHÈQUE PROCÉDURE RELATIVE

Plus en détail

Chapitre 3 : les principaux accords interentreprises : franchise, sous-traitance, concession, agrément.

Chapitre 3 : les principaux accords interentreprises : franchise, sous-traitance, concession, agrément. Droit - BTS 2 année Chapitre 3 : les principaux accords interentreprises : franchise, sous-traitance, concession, agrément. Durant les deux dernières décennies, la pratique des accords interentreprises

Plus en détail

NC 35 Norme comptable relative aux états financiers consolidés

NC 35 Norme comptable relative aux états financiers consolidés NC 35 Norme comptable relative aux états financiers consolidés Champ d'application 1. La présente norme doit être appliquée à la préparation et à la présentation des états financiers consolidés d'un groupe

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente 1 Dispositions générales Article 1 Objet Les présentes conditions s'appliquent à toutes les Prestations délivrées par Institut pour la Promotion de la Santé (IPS). Le Client

Plus en détail