Quand la sécurité échappe à l'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Quand la sécurité échappe à l'entreprise"

Transcription

1 Série Publications Numériques Quand la sécurité échappe à l'entreprise Juin par le Colonel Philippe Davadie Saint-Cyrien, breveté de l'enseignement militaire supérieur, le colonel Davadie est actuellement cadre professeur au Centre d'enseignement Supérieur de la Gendarmerie de Melun. À ce titre, il organise et conduit des stages de formation continue des officiers de Gendarmerie. En intelligence économique, ses travaux portent sur la sécurité de l'informatique de production et l'action des forces de l'ordre en appui des entreprises.

2 Résumé La mondialisation entraîne, de la part de chaque entreprise, un regain d'intérêt pour sa sécurité, car l'élargissement de sa zone d'action a pour corollaire l'augmentation du nombre de ses concurrents potentiels. Pour y répondre, de plus en plus d'entreprises ont défini une politique interne de sécurité et se sont dotées d'un directeur de la sûreté ou de la sécurité afin de protéger leurs savoirs et savoir-faire. Cependant, la pluralité des personnes invitées à entrer dans les locaux de l'entreprise (livreurs, réparateurs, collaborateurs) ou à connaître ses éléments confidentiels (banquiers, assureurs, traducteurs, consultants) amène à se demander si la sécurité de l'entreprise relève uniquement de sa propre responsabilité, ou si elle n'est pas devenue une responsabilité partagée. Il deviendrait alors indispensable que l'entreprise étende le champ d'application de sa politique de sécurité à ses collaborateurs, même occasionnels, et s'assure que ces derniers s'engagent, avec elle, à préserver ce qui la rend concurrentielle.

3 À cause de la mondialisation et d'une concurrence exacerbée, l'entreprise accorde un intérêt de plus en plus grand à sa sécurité, afin de protéger ses secrets (de fabrique, industriels, de recherche et développement, etc.), et de conserver un avantage sur ses concurrents. D'où la définition d'une politique interne de sécurité, l'élaboration de consignes, leur diffusion à tout le personnel et enfin le contrôle régulier de leur application. De plus, afin de protéger ce qui est vital pour l'entreprise, la direction définit des critères de sensibilité, qui ne peuvent cependant se suffire à eux-mêmes. Car s'il est indispensable, pour protéger efficacement un élément sensible (information, savoir-faire, etc.) de l'identifier comme tel, il faut également veiller à ce que chaque personne qui y a accès le sache, soit persuadée de sa sensibilité et le traite en conséquence. Et c'est très vraisemblablement là que l'on touche le nœud du problème. Comment faire partager à tous les employés une culture commune, si ce n'est du secret, au moins de la protection? Allons plus loin, comment s'assurer que les personnes étrangères à l'entreprise, et qui ont accès à ces secrets, la partagent aussi? Évoquer les extérieurs à l'entreprise n'est pas si incongru que cela puisse paraître, car les consultants aident à définir sa stratégie, les assureurs savent ce qui lui semble le plus précieux et les experts-comptables connaissent exactement ses comptes. Dès lors, quand bien même la politique interne de sécurité serait pertinente et l'application des consignes rigoureuse, la divulgation de facto de ces secrets à ces personnes n'engendre-t-elle pas un risque de fuite? Par leur simple travail, ne font-elles pas courir un risque à l'entreprise dans la mesure où les impératifs de sécurité varient d'une société à l'autre?

4 Assurer efficacement la sécurité de l'entreprise nécessite donc, une fois les éléments sensibles et secrets définis par la direction, d'identifier leurs dépositaires, d'envisager les failles de sécurité qu'ils peuvent occasionner et enfin de préparer des parades à ces vulnérabilités. Élaborer un processus de définition du secret est un des gages de sa préservation. Si la direction ne peut évidemment être la seule à le définir, car tous ses membres ne peuvent être - notamment- des experts en R&D, c'est elle qui doit avaliser toutes les décisions prises en ce sens afin que la politique de confidentialité soit cohérente. De plus, la durée de vie du secret doit être fixée afin que les mesures de sécurité adoptées reflètent la nécessité et non l'habitude. En effet, les projets et idées doivent d'abord être critiqués pour vérifier leur réalisme et leur adaptation aux besoins des clients puis être traduits en produits qui, une fois testés et commercialisés, seront analysés par les concurrents et perdront leur caractère secret 1 ; les bilans comptables doivent être transmis aux commissaires aux comptes qui en attestent la sincérité ; le plan de financement est su du banquier ; la stratégie peut être analysée par des consultants ; la sensibilité des locaux doit être connue par la société assurant la sécurité des accès. Paradoxalement, ce qui devrait être conservé dans le saint des saints de l'entreprise est livré à un nombre important d'étrangers, le secret perd une partie de sa confidentialité au fur et à mesure de son développement, et on constate que chaque patrimoine de l'entreprise (matériel, immatériel et humain) contient des éléments dignes d'une grande protection ou, pour le moins, d'une grande attention. Prototypes et avant-projets sont les premiers éléments qui viennent à l'esprit lorsqu'on cherche les éléments secrets du patrimoine matériel. Mais les locaux de R&D, ceux où sont réalisés les produits innovants et certaines machines-outils peuvent aussi être considérés comme tels, leur divulgation étant de nature à nuire aux performances de l'entreprise. De même, la pose de micros ou caméras discrets dans les bureaux et salles de réunion où s'élabore sa 1 La perte du caractère secret du produit ne le rend pas librement reproductible : les actions en justice pour contrefaçon le prouvent.

5 stratégie lui serait préjudiciable. Concernant le patrimoine immatériel, les politiques (R&D, recherche de nouveaux marchés, recrutement, etc.) et son plan de financement sont des éléments qui doivent demeurer confidentiels tant qu'ils n'ont pas été mis à exécution. Le patrimoine humain est aussi concerné par le secret, bien que ses modalités de mise en pratique diffèrent. S'il est hors de question de mettre au secret ses collaborateurs les plus précieux 2 pour qu'ils ne passent à la concurrence, une politique suffisamment attractive de gestion du personnel doit être déployée pour les conserver dans l'entreprise afin que, mettant en œuvre leurs talents, ils la fassent prospérer. Une fois ces secrets définis, il devient alors plus facile de voir qui y a accès et s'en trouve de fait dépositaire. Dans les locaux, même confidentiels, de l'entreprise, passe un grand nombre de personnes. L'entreprise ne pouvant vivre dans une tour d'ivoire, ses employés échangent avec ceux d'autres sociétés (partenaires, sous ou co-traitants) et les invitent dans leurs lieux de travail. Accèdent également aux locaux sensibles les visiteurs (définir des circuits de notoriété est utile), les livreurs, les employés des sociétés de maintenance 3, ainsi que ceux des sociétés de nettoyage et de gardiennage, ces deux dernières catégories de personnes y ayant souvent accès lorsque plus personne ne s'y trouve. Enfin, les sociétés de transport se voient confier les produits réalisés pour les amener sur les lieux de vente. Cette opération d'apparence anodine est particulièrement sensible lorsque le produit commercialisé est innovant. 2 Par leur savoir ou savoir-faire. 3 En fonction de la sensibilité des lieux, il est pertinent de se demander si ces personnes doivent pouvoir y pénétrer, ou s'il n'est pas plus judicieux de déplacer la machine à réparer à l'entrée des locaux sensibles et de laisser à ce même emplacement les produits devant être livrés (ou emportés). Mais pour qu'elles soient réalisées, ces opérations doivent être physiquement possibles.

6 Accéder au patrimoine humain sensible de l'entreprise semble plus facile du fait de l'actuelle grande liberté de mouvement. Et il serait illusoire de croire que la récupération de secrets, ou sa tentative, ne s'effectue que lorsque les employés sont sur leur lieu de travail. Elle pourrait bien être plus aisée quand, ayant quitté l'entreprise, ils se sentent moins concernés par les mesures de sécurité et ont alors tendance à baisser leur garde. Les rencontres professionnelles ne doivent pas être passées sous silence. Lors de ces salons, congrès, foire-expositions, etc. les collaborateurs clés de l'entreprise peuvent être approchés par des concurrents et, mis en confiance, trop s'épancher. Si l'accès à ces personnes n'est pas une condition suffisante pour leur faire avouer les secrets en leur possession, il n'en demeure pas moins une éventualité à prendre en compte. Par sa nature, le patrimoine immatériel de l'entreprise semble plus difficile à définir, et l'inventaire de ceux qui en sont dépositaires ne va pas de soi. Outre les idées et projets que l'on peut trouver tant sous forme matérielle (sur un support physique) qu'immatérielle (quand elles sont évoquées lors d'une conversation), les comptes et plans de financement de l'entreprise le constituent aussi. Une partie des employés de l'entreprise y a accès, comme de nombreux extérieurs : si banquiers et experts-comptables connaissent dans le détail le financement et les comptes de l'entreprise (donc ses éventuelles fragilités) et les assureurs son patrimoine et sa sensibilité, que dire des traducteurs et consultants qui ont accès à sa politique présente et future? La définition du secret est nécessaire, mais pas suffisante, car aucune entreprise n'est un coffre-fort. La classification des informations et des locaux ne peut suffire à préserver le secret, d'autant plus que celle-ci n'a de force contraignante que pour ses employés 4. La diversité des éléments à protéger (ou sur lesquels veiller), conjuguée à la multiplicité des personnes concernées par l'application des règles de sécurité font que, d'une certaine manière, l'entreprise n'a plus la main sur sa sécurité. La divulgation d'un secret étant toujours le résultat d'une action humaine, volontaire ou pas, il importe de passer au crible de la confiance tous ceux qui y ont accès. Les failles prolifèrent, et la méconnaissance des actes malveillants est parfois davantage due à l'absence de publicité qu'à l'inexistence des faits. 4 Les textes en cours d'élaboration sur le «confidentiel entreprise» devraient permettre de clarifier la situation.

7 Les exemples relatifs à la sécurité du patrimoine physique abondent, vraisemblablement parce que ce sont ceux auxquels tout le monde pense d'emblée et qui sont le plus médiatisés : qu'est-il de plus marquant pour l'opinion qu'une intrusion dans un site protégé 5? Sans exagérer les menaces, les dégâts peuvent être considérables sur la confiance accordée aux employés des sociétés de sécurité (qui ont accès à toutes les zones sensibles de l'entreprise), et que faire lorsqu'un prestataire de service auquel il a fallu confier les plans et les clés de toutes les portes d'une emprise égare la mallette les contenant? Récemment, les plans du futur siège du BND 6 allemand auraient été volés, semant émoi et consternation outre-rhin. Le patrimoine immatériel est tout autant menacé, car volatil par nature, il est souvent très vulnérable : s'il ne viendrait à l'idée de personne de remettre les clés de l'entreprise à un inconnu, les paroles imprudentes sont irrattrapables, et les foires, salons, congrès, voire les transports en commun sont propices à la récolte d'informations devant rester confidentielles. L'informatique est un cas d'espèce à elle seule. La télémaintenance se développe de plus en plus 7, et le cloud computing serait le nec plus ultra pour les PME ne disposant pas d'un service informatique assez étoffé pour assurer toutes les fonctions nécessaires à l'entreprise. Or celle qui y recourt prend le risque que ses concurrents fassent appel au même prestataire et que le même employé s'occupe d'entreprises concurrentes. La tentation de lui demander une toute petite indiscrétion ne peut être occultée. Et quel degré de protection contre les intrusions physiques et logiques ce prestataire assure-t-il? La justice peut, à son corps défendant, représenter une menace pour l'entreprise, quand bien même celle-ci serait dans son bon droit : il est d'usage de déclarer que la procédure anglo-saxonne est une menace pour nos entreprises qui doivent fournir nombre de pièces au dossier, car y accédant librement, la partie adverse peut ainsi combler son retard. 5 Une centrale nucléaire, par exemple. 6 Bundesnachrichtendienst, service de renseignement. 7 Pour ce cas particulier cf. Ph Davadie R2IE, publications numériques La télémaintenance, faille de sécurité permanente? Disponible sur

8 Mais la nôtre n'est pas exempte de failles exploitables par des concurrents aux aguets. Dans une récente affaire de tentative de vente de secrets industriels à un concurrent, le malfaiteur n'a été que faiblement sanctionné, car une peine plus lourde aurait nécessité que la victime livre des secrets de fabrique. Ses responsables ont estimé que le jeu n'en valait pas la chandelle, les débats étant publics et la discrétion de toutes les parties prenantes au procès n'étant pas assurée. Quant au patrimoine humain, si les faux entretiens d'embauches sont reconnus comme une pratique possible pour obtenir des informations à jour, la nécessaire discrétion des échanges professionnels dans les lieux publics reste perfectible. En discutant de leurs missions entre eux, parfois en public, les consultants peuvent être des failles, mais ils ne sont pas les seuls. Fournir aux stagiaires et intérimaires un accès complet aux ressources informatiques, au motif que la gestion individuelle est fastidieuse, et laisser leurs comptes actifs après leur départ est risqué. Face à ce constat de grande vulnérabilité de chaque patrimoine de l'entreprise, laquelle ne peut même pas compter sur la loyauté de tous ses employés 8, il convient de se demander si elle dispose des moyens pour se protéger efficacement. Avant toute action de sécurisation, il faut prendre conscience de la menace et sensibiliser chaque employé à la sécurité. S'il faut éviter la paranoïa, il serait tout autant déraisonnable de minimiser les menaces et de croire que l'inventaire exposé supra n'est destiné qu'à faire peur. Car comment développer parmi les salariés des attitudes de prudence ou de réserve si on estime que la menace est inexistante ou exagérée? Il va de soi que la sensibilisation à la sécurité et à la confidentialité doit viser chaque employé sans exclure les dirigeants. Cela peut entraîner une révolution culturelle, mais des dirigeants sensibilisés à la sécurité sont plus difficiles à manipuler que des novices en la matière. Et ils pourront d'autant plus exiger que tous leurs employés soient sensibilisés et mettent en œuvre les règles et mesures de sécurité adoptées par l'entreprise qu'eux-mêmes les 8 Selon un sondage réalisé par CyberArk en 2008 auprès de 600 employés anglais, hollandais et américains, 25% des employés anglais, 52% des américains et 31% des hollandais pourraient quitter leur entreprises avec des données confidentielles s'ils en avaient la possibilité. In A Asseman et B Dupont, «le vol interne d'informations : modéliser et mesurer les facteurs de risque», Sécurité et Stratégie, No 5, p. 5-17, mars juin 2011.

9 appliquent 9. Cette sensibilisation effectuée, il faut classifier les informations, documents et locaux, afin d'en restreindre l'accès aux seules personnes qui en ont effectivement besoin, ce qui limite les risques de diffusion accidentelle. Pour cela, nul besoin d'une échelle complexe, trois niveaux de classification suffisent 10. En complément, des mesures purement matérielles peuvent être prises pour restreindre l'accès aux informations sensibles : la limitation des accès physiques et la particularisation des documents. Vue la large gamme de moyens de protection physique des locaux, la limitation des accès à certaines zones de l'entreprise peut aisément s'effectuer : des badges permettant l'accès à tout ou partie des locaux peuvent être fournis à chaque employé, en les couplant à des systèmes d'enregistrement pour s'assurer a posteriori de l'identité des personnes qui y ont accédé. La particularisation des documents est une piste à explorer, car elle permet de les identifier rapidement, en réservant un type de papier (format, couleur, etc.) pour les impressions et copies des documents classifiés. Cela n'annule pas le risque que des copies soient faites sur du papier d'usage courant pour les sortir en toute discrétion, mais ne disposer que du papier d'une certaine couleur dans les imprimantes et les photocopieuses des locaux à accès réglementé limite les risques de fuite. De plus, particulariser les différents exemplaires d'un même document (en modifiant quelques tournures de phrase sans en altérer le sens) permet de déceler l'origine de la fuite lorsqu'on a mis la main sur le document divulgué. Dans la mesure où, de plus en plus, les photocopieuses et les imprimantes se fondent pour ne former qu'une seule machine, cette fusion soulève la question de la protection et de la segmentation des réseaux informatiques. On se reportera pour cela utilement au document Afnor cité supra qui liste les précautions à prendre lorsqu'on manipule, par des moyens électroniques, des données confidentielles. 9 On peut, pour cela, se référer à la chanson populaire Le soldat belge. 10 Cf. à ce sujet le référentiel Afnor de bonnes pratiques Sécurité des informations stratégiques Qualité de la confiance. Août 2002, référence BP Z

10 La sécurisation du patrimoine humain semble être l'opération la plus difficile à mener, car elle nous confronte à la liberté individuelle de la personne à laquelle on s'adresse. La prudence ne s'apprenant pas seulement par la contrainte, l'exercice peut rapidement s'avérer délicat. La sensibilisation des personnes à la sécurité et ses exigences est un exercice de longue haleine, qu'il faut mener avec pédagogie et patience, même si la situation peut paraître urgente. Elle peut être d'autant plus difficile que le personnel auquel on s'adresse peut ne pas appartenir à l'entreprise, mais à une société sous ou co-traitante, voire être des consultants menant une mission temporaire et dont la culture d'entreprise diffère de celle au profit de laquelle ils travaillent. Et pourtant, les exemples ne manquent pas pour illustrer les menaces qui pèsent sur ce patrimoine de l'entreprise. Malgré cela, la difficulté persiste, car chacun est persuadé que les faits passés ne peuvent lui arriver et qu'ils ne concernent que des personnes peu attentives. Patience et persuasion semblent seules pouvoir obtenir des résultats dans ce domaine particulièrement sensible. Mais la protection des employés de l'entreprise ne s'arrête pas à leur sensibilisation. Pour qu'ils développent une loyauté forte envers leur entreprise et ne passent pas à la concurrence avec armes et bagages, il faut leur offrir un environnement de travail le plus sécurisé possible afin qu'ils estiment avoir plus à perdre qu'à gagner en le quittant. Il faut aussi être suffisamment proche d'eux pour créer et entretenir la confiance, afin qu'en cas de problème ou de difficulté ils soient amenés à en parler le plus vite possible, car un problème pris dès sa naissance se résout plus vite qu'après avoir pris de l'ampleur. La difficulté est encore plus grande si on décide non seulement de sensibiliser les personnes qui travaillent pour l'entreprise sans en faire partie (sous-traitants, co-traitants, consultants, etc.), mais aussi de leur faire adopter une posture de sécurité la plus proche possible de celle de l'entreprise. Car comment concilier les impératifs de l'entreprise avec ceux de leur société d'appartenance sans tomber dans un consensus mou? Toutes ces mesures doivent être prolongées par une sécurisation juridique des liens

11 entre l'entreprise, ses employés et ses partenaires. Proposer à ceux-ci des contrats d'exclusivité les rendrait totalement dépendants de l'entreprise qui s'exposerait à un refus. De plus, ce type de contrat est inenvisageable avec certains partenaires (banques, consultants, sociétés de sécurité privée). Pour tous, des clauses de confidentialité et de non-concurrence sont nécessaires, même si leur étendue dans l'espace est limitée. Première responsable de sa sécurité par la définition et l'adoption d'une politique claire et efficace traduite notamment par des consignes expliquées, diffusées et contrôlées, l'entreprise voit sa sécurité lui échapper partiellement parce qu'elle expose à des prestataires extérieurs ses vulnérabilités, ce qui soulève plusieurs questions. Celle de la confiance qu'elle accorde à chacun se pose d'une façon particulièrement aigüe : est-ce une confiance par défaut (car personne d'autre n'a répondu à l'appel d'offres), d'habitude (pour l'instant, aucun problème n'a eu lieu, donc cela devrait durer) ou une confiance éprouvée? Celle de la gestion de la confidentialité des données et informations qu'ils vont recueillir. Si les cultures d'entreprise et les politiques de confidentialité sont très différentes les unes des autres, laquelle prévaudra? Question d'apparence anodine mais pouvant rapidement mener à un conflit de pouvoir : quelle société imposera ses vues à l'autre? Enfin, dans le cas où des indiscrétions auraient lieu, l'entreprise lésée devra faire face à deux problèmes de nature distincte, mais liés. Le premier sera de prouver que ces indiscrétions viennent de fautes d'application des consignes de sécurité par ses partenaires, qui devront leur avoir été exposées auparavant, et qu'un préjudice peut s'ensuivre ou s'en est suivi. Le second sera d'obtenir des réparations à hauteur du préjudice car, si on peut aisément évaluer la valeur vénale d'un objet volé, comment évaluer celle due à la perte ou la divulgation d'une donnée confidentielle? Vaste domaine dépassant les frontières de l'entreprise, la sécurité est le résultat des efforts de chaque collaborateur, même occasionnel, de l'entreprise. Le défi de la direction est de prendre en compte ce périmètre élargi afin de continuer d'avoir un niveau de sécurité adapté à ses prétentions.

12 Bibliographie Afnor, Référentiel de bonnes pratiques Sécurité des informations stratégiques Qualité de la confiance, août 2002, référence BP Z Asseman A et Dupont B, «le vol interne d'informations : modéliser et mesurer les facteurs de risque», Sécurité et Stratégie, n 5, mars juin Baharifar K, «Typologie des menaces et solutions de protection pour les entreprises françaises en Irak», Sécurité et Stratégie n 7, octobre Belleface A, «La sûreté au défi de la communication», Livre blanc du CDSE, Paris, décembre Chelgoum N, «La lutte contre la fraude», Livre blanc du CDSE, Paris, décembre Davadie Ph, «La télémaintenance, faille de sécurité permanente?» Série Publications Numériques, revue-r2ie.com, décembre Disponible sur Denécé É, «Les entreprises confrontées aux nouveaux risques liés à la sûreté.» Disponible sur Ghernaouti-Hélie S, «Menaces, confllits dans le cyberespace et cyberpouvoir», Sécurité et Stratégie n 7, octobre Mathon C, «Intelligence économique, secret des affaires et formation des magistrats», l'ena hors les murs n 416, novembre 2011

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE DIRECTION RÉGIONALE DES ENTREPRISES, DE LA CONCURRENCE, DE LA CONSOMMATION, DU TRAVAIL ET DE L EMPLOI AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE L intelligence économique, dans son acception la plus classique,

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE

AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE Plaquette auto test IE_Mise en page 1 0/0/011 0:1 Page DIRECTION RÉGIONALE DES ENTREPRISES, DE LA CONCURRENCE, DE LA CONSOMMATION, DU TRAVAIL ET DE L EMPLOI AUTO-TEST D'INTELLIGENCE ÉCONOMIQUE L intelligence

Plus en détail

Dématérialisation et protection des données

Dématérialisation et protection des données Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Les services publics de l'emploi et les employeurs - Un partenariat essentiel et pourtant difficile

Les services publics de l'emploi et les employeurs - Un partenariat essentiel et pourtant difficile Miguel Peromingo Association Mondiale des Services d Emploi Publics Les services publics de l'emploi et les employeurs - Un partenariat essentiel et pourtant difficile Lorsque l'organisation internationale

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

Politique de gestion des mots de passe

Politique de gestion des mots de passe Centre de Ressources Informatique Politique de gestion des mots de passe Préparé pour: CRI Préparé par: Laurent PEQUIN 15 février 2010 15, avenue René Cassin 97474 Saint Denis Cedex 9 Réunion T 02 62 93

Plus en détail

PROGRAMME PROGRAMME DE DÉVELOPPEMENT ET D ÉVALUATION FORMATIVE DU PERSONNEL PROFESSIONNEL

PROGRAMME PROGRAMME DE DÉVELOPPEMENT ET D ÉVALUATION FORMATIVE DU PERSONNEL PROFESSIONNEL PROGRAMME PROGRAMME DE DÉVELOPPEMENT ET D ÉVALUATION FORMATIVE DU PERSONNEL PROFESSIONNEL DATE : 1 er juillet 2013 SECTION : Programme NUMÉRO : PG301 PAGES : 6 RESPONSABLE : Direction des ressources humaines

Plus en détail

Réaction face à une atteinte cyber Preuves numériques & Forces de police

Réaction face à une atteinte cyber Preuves numériques & Forces de police 3ème rencontres parlementaires 21/10/15 Réaction face à une atteinte cyber Preuves numériques & Forces de police Colonel Philippe BAUDOIN Coordinateur Cybermenaces Cabinet DGGN 1 Cybercriminalité et Cyber-malveillance

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS POLITIQUE N o 11 POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS Adoptée le 14 juin 2005 cegepdrummond.ca Adoptée au conseil d administration : 14 juin 2005 (CA-05-06-14-19) Cégep de Drummondville 960,

Plus en détail

L'évaluation des programmes d'informatique UNE FORMATION COLLÉGIALE DE QUALITÉ QUI RÉPOND AUX EXIGENCES ACTUELLES DU MILIEU DU TRAVAIL

L'évaluation des programmes d'informatique UNE FORMATION COLLÉGIALE DE QUALITÉ QUI RÉPOND AUX EXIGENCES ACTUELLES DU MILIEU DU TRAVAIL L'évaluation des programmes d'informatique UNE FORMATION COLLÉGIALE DE QUALITÉ QUI RÉPOND AUX EXIGENCES ACTUELLES DU MILIEU DU TRAVAIL Montréal, le 20 juin 1996. Le président de la Commission d'évaluation

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

AUTODIAGNOSTIC. en ligne sur www.experts-comptables.fr

AUTODIAGNOSTIC. en ligne sur www.experts-comptables.fr AUTODIAGNOSTIC INTELLIGENCE économique en ligne sur www.experts-comptables.fr VEILLE 1 2 3 4 5 6 7 8 9 Suivez-vous régulièrement : L environnement économique du secteur d activité de votre entreprise?

Plus en détail

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014

La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 La sensibilisation à la sécurité de l information dans les entreprises En partenariat avec Les Assises Septembre 2014 CDSE 6 place d Estienne d Orves 75009 Paris Tel : 01 42 93 75 52 / Email : Contact@cdse.fr

Plus en détail

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3)

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3) Selon le Code des droits et des responsabilités (BD-3) Remarque : Le masculin est utilisé pour faciliter la lecture. PRINCIPES FONDAMENTAUX Les incidents provoqués par des conduites intimidantes ou violentes

Plus en détail

AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE

AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE AUTODIAGNOSTIC INTELLIGENCE ECONOMIQUE L'intelligence économique, dans son acception la plus classique, consiste à collecter, analyser, valoriser, diffuser et protéger l'information stratégique, afin

Plus en détail

Règlement des administrateurs de ressources informatiques de l'université de Limoges

Règlement des administrateurs de ressources informatiques de l'université de Limoges Règlement des administrateurs de ressources informatiques de l'université de Limoges Approuvé en Conseil d Administration le 19 mars 2012 1 Préambule... 2 1.1 Terminologie... 2 1.2 Complément de définition

Plus en détail

Synthèse de rapport. (Version française)

Synthèse de rapport. (Version française) www.fondation-droitcontinental.org Synthèse de rapport La protection contre l appropriation illicite des secrets d affaires et des informations commerciales confidentielles (Version française) Rapport

Plus en détail

REGLEMENT INTERIEUR PREAMBULE

REGLEMENT INTERIEUR PREAMBULE REGLEMENT INTERIEUR I - PREAMBULE ARTICLE PREMIER - Objet et champ d'application 1.1 Conformément à la loi (C. trav., art. L. 122-33), ce règlement fixe les règles de discipline intérieure en rappelant

Plus en détail

Politique sur la protection des renseignements personnels lors d un sondage

Politique sur la protection des renseignements personnels lors d un sondage Page 1 de 5 Politique sur la protection des renseignements personnels lors d un sondage DATE DE MISE EN VIGEUR 2011-10-17 BUT Cette politique vise à assurer la protection des renseignements personnels

Plus en détail

1. La base de données économiques et sociales : un nouveau support d information

1. La base de données économiques et sociales : un nouveau support d information LOI DE SECURISATION DE L'EMPLOI AVRIL 2014 LA CONSULTATION DU COMITE D ENTREPRISE SUR LES ORIENTATIONS STRATEGIQUES ET LA BASE DE DONNEES ECONOMIQUES ET SOCIALES (BDES) Loi de sécurisation de l emploi

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

CORPORATION CANADIENNE DE COMPENSATION DE PRODUITS DÉRIVÉS CODE DE CONDUITE DU CONSEIL

CORPORATION CANADIENNE DE COMPENSATION DE PRODUITS DÉRIVÉS CODE DE CONDUITE DU CONSEIL CORPORATION CANADIENNE DE COMPENSATION DE PRODUITS DÉRIVÉS CODE DE CONDUITE DU CONSEIL APPLICATION Le présent code de conduite (le «code du conseil») s applique à vous si vous êtes membre du conseil d

Plus en détail

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle

DEONTOLOGIE. Règles de bonne conduite. professionnelle et personnelle DEONTOLOGIE Règles de bonne conduite professionnelle et personnelle Fonds de Réserve pour les Retraites 56 rue de Lille 75007 Paris Tel : 01 58 50 99 12 Fax : 01 58 50 05 33 www.fondsdereserve.fr Le Président

Plus en détail

Qu'est-ce que l'innovation?

Qu'est-ce que l'innovation? Qu'est-ce que l'innovation? Résumé : L innovation est avant tout un état d esprit. C est un processus vivant qui amène la direction à chercher à tous les niveaux la manière d être la plus performante pour

Plus en détail

Charte nationale de l accompagnement à la scolarité

Charte nationale de l accompagnement à la scolarité 1 Le droit à l éducation est un droit fondamental dans notre société. Cette exigence démocratique d une meilleure formation générale et d un haut niveau de qualification pour tous correspond aux besoins

Plus en détail

REGLEMENT GENERAL DES STAGES DE 2 e MASTER ET DES TRAVAUX DE FIN D ETUDES

REGLEMENT GENERAL DES STAGES DE 2 e MASTER ET DES TRAVAUX DE FIN D ETUDES COMMUNAUTE FRANÇAISE DE BELGIQUE Haute Ecole Paul-Henri SPAAK INSTITUT SUPERIEUR INDUSTRIEL DE BRUXELLES Enseignement supérieur de type long et de niveau universitaire CONSEIL DE CATEGORIE ISIB-CC-DR-04,

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

CHARTE DES BONNES PRATIQUES

CHARTE DES BONNES PRATIQUES COMITE DES COMITES D ENTREPRISE DU CONSEIL SUPERIEUR DE L ORDRE DES EXPERTS-COMPTABLES CHARTE DES BONNES PRATIQUES ETABLIE au nom du Conseil supérieur de l Ordre des Experts-comptables dans le cadre des

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

5. Information et accès aux moyens de paiement

5. Information et accès aux moyens de paiement 5. Information et accès aux moyens de paiement Cette dernière partie mobilise des méthodes d analyse des données, permettant de mieux comprendre comment s articulent d une part l accès aux différents services

Plus en détail

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT

LA SECURITE DU PATRIMOINE NUMERIQUE, UN ENJEU STRATEGIQUE. DBB Groupe ICT LA SECURITE DU PATRIMOINE NUMERIQUE, DBB Groupe ICT Plan LA SECURITE DU PATRIMOINE NUMERIQUE, Le Patrimoine informationnel Menaces & Conséquences Responsabilité du Chef d Entreprise Comment répondre aux

Plus en détail

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE

LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE LA DÉMARCHE DE VEILLE S.A. MARCHAND PREMIERE PARTIE : AUDIT SUR LA COMMUNICATION INTERNE La question posée s inscrit dans une démarche d amélioration de la circulation de l information. questionnaire d

Plus en détail

ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE

ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE Déchets : outils et exemples pour agir Fiche méthode n 1 www.optigede.ademe.fr ADAPTER LA METHODE AUX OBJECTIFS DE L ENQUETE Origine et objectif de la fiche : Les retours d expérience des collectivités

Plus en détail

Trouver le bon partenaire commercial. Agent Commercial

Trouver le bon partenaire commercial. Agent Commercial Rencontres Auvergne International Rencontres Auvergne International 16h30 à 17h30 Trouver le bon partenaire commercial : Agent Commercial ou Distributeur ib t? Salle N 6-7 Trouver le bon partenaire commercial

Plus en détail

On distingue traditionnellement le licenciement pour motif personnel du licenciement pour motif économique.

On distingue traditionnellement le licenciement pour motif personnel du licenciement pour motif économique. Le licenciement Le licenciement est soumis à de nombreuses lois. Il convient de pouvoir distinguer les différents motifs justifiant l'engagement d'une procédure de licenciement ainsi que les droits et

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Conditions générales d'utilisation. Objet. Mentions légales. Définitions

Conditions générales d'utilisation. Objet. Mentions légales. Définitions Conditions générales d'utilisation Objet Les présentes Conditions Générales ont pour objet de définir les modalités de mise à disposition des services du site Dessertbox.be, ci-après nommé «le Service»

Plus en détail

Protégez votre information stratégique

Protégez votre information stratégique PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,

Plus en détail

Document de référence des activités et compétences des membres du CHSCT

Document de référence des activités et compétences des membres du CHSCT Document de référence des activités et compétences des membres du CHSCT Au niveau national comme au niveau régional, les partenaires sociaux ont la capacité de fixer les orientations qui seront mises en

Plus en détail

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Service des ressources informatiques Cybersavoir 2.0 Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Dernière révision : 23 juin 2010 Responsabilité du Projet Cybersavoir2.0 : Robert Gendron,

Plus en détail

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67

Plus en détail

RÈGLES D ÉTHIQUE ET CODE DE CONDUITE DU PERSONNEL DE LA SOCIÉTÉ DE TÉLÉDIFFUSION DU QUÉBEC

RÈGLES D ÉTHIQUE ET CODE DE CONDUITE DU PERSONNEL DE LA SOCIÉTÉ DE TÉLÉDIFFUSION DU QUÉBEC RÈGLES D ÉTHIQUE ET CODE DE CONDUITE DU PERSONNEL DE LA SOCIÉTÉ DE TÉLÉDIFFUSION DU QUÉBEC ADOPTÉ PAR LE CONSEIL D ADMINISTRATION LE 23 NOVEMBRE 2012 / RÉSOLUTION NO 1952 Page 1 de 8 AVANT-PROPOS La lecture

Plus en détail

CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE

CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE DES TRAVAILLEURS QUITTANT L'ENTREPRISE OU LE LIEU DE TRAVAIL --------------------------

Plus en détail

MPS, guide destiné aux acheteurs publics pour expérimenter les «marchés publics simplifiés»

MPS, guide destiné aux acheteurs publics pour expérimenter les «marchés publics simplifiés» PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL POUR LA MODERNISATION DE L ACTION PUBLIQUE DIRECTION INTERMINISTERIELLE POUR LA MODERNISATION DE L ACTION PUBLIQUE SERVICE /DEPARTEMENT: INNOVATION MISSION DITES-LE-NOUS

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Comment s exerce l autorisation parentale de sortie de l enfant du territoire national ou l opposition à cette sortie?

Comment s exerce l autorisation parentale de sortie de l enfant du territoire national ou l opposition à cette sortie? Comment s exerce l autorisation parentale de sortie de l enfant du territoire national ou l opposition à cette sortie? En cas d autorité parentale exclusive, c est la liberté ; le parent la détenant pouvant

Plus en détail

Boostez votre croissance grâce à la Propriété Intellectuelle!

Boostez votre croissance grâce à la Propriété Intellectuelle! Boostez votre croissance grâce à la Propriété Intellectuelle! Partageons des bonnes pratiques 1 l L innovation, la créativité, le savoir-faire sont les moteurs et la richesse de toute entité économique

Plus en détail

Communication sur le rôle de la douane dans l'application de la législation et la réglementation commerciales a la lumière de la pratique

Communication sur le rôle de la douane dans l'application de la législation et la réglementation commerciales a la lumière de la pratique Communication sur le rôle de la douane dans l'application de la législation et la réglementation commerciales a la lumière de la pratique La douane a longtemps été assimilée à un «gendarme aux frontières»

Plus en détail

Missions d assistance et d investigation dans les procédures collectives

Missions d assistance et d investigation dans les procédures collectives Missions d assistance et d investigation dans les procédures collectives Le congrès de Reims va permettre d échanger sur les missions confiées aux experts, dans les procédures collectives, prévues par

Plus en détail

LA REPRISE D ENTREPRISE : LES PRECAUTIONS JURIDIQUES À PRENDRE

LA REPRISE D ENTREPRISE : LES PRECAUTIONS JURIDIQUES À PRENDRE LA REPRISE D ENTREPRISE : LES PRECAUTIONS JURIDIQUES À PRENDRE CE QUE VOUS DEVEZ SAVOIR Créer une entreprise comporte une part de risque mais la reprise d une structure déjà existante également! Les risques

Plus en détail

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 SÉCURITÉ DES INFORMATIONS DANS LE CADRE DE L EXÉCUTION DE CONTRATS CONCLUS AVEC DES TIERCES PARTIES En application de la directive de la Présidence

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale» CSSS/14/061 DÉLIBÉRATION N 14/027 DU 6 MAI 2014 RELATIVE À L'ACCÈS À LA BANQUE DE DONNÉES "DÉCLARATION DE TRAVAUX" AU PROFIT

Plus en détail

5 Evaluation simplifiée AFAQ 26000

5 Evaluation simplifiée AFAQ 26000 Le Groupe AFNOR et ses métiers www.afnor.org Comprendre la norme ISO 6000 Lignes directrices relatives à la Identifier, valoriser, évaluer, soutenir le déploiement & la diffusion de «solutions de référence»

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi. Module: Organisation 3.3. L informatique dans la structure d une organisation Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.dz Plan Introduction Informatique dans les organisations Rattachement

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS L'emploi de téléphones mobiles, d ordinateurs portables

Plus en détail

Rencontre AFCDP - CLUSIF

Rencontre AFCDP - CLUSIF Rencontre AFCDP - CLUSIF Apports de la CNIL pour la SSI Une aide ou un risque? Levallois Perret, 25 octobre 2012 Eric Grospeiller Fonctionnaire de Sécurité des Systèmes d Information des ministères des

Plus en détail

BAROMETRE SUR LE FINANCEMENT ET L ACCES AU CREDIT DES PME

BAROMETRE SUR LE FINANCEMENT ET L ACCES AU CREDIT DES PME pour BAROMETRE SUR LE FINANCEMENT ET L ACCES AU CREDIT DES PME - Vague 5 - Contacts : Frédéric Dabi / Flore-Aline Colmet Daâge Avril 2010 Note méthodologique Etude réalisée pour : KPMG et CGPME Echantillon

Plus en détail

LA DEFINITION D UNE STRATEGIE

LA DEFINITION D UNE STRATEGIE LA DEFINITION D UNE STRATEGIE ACTIONNARIALE : UNE NECESSITE POUR TOUS LES DIRIGEANTS D ENTREPRISE Si les dirigeants d entreprise ont une vision stratégique à long terme de leur activité, ce même constat

Plus en détail

La pauvreté rend malade et la maladie rend pauvre

La pauvreté rend malade et la maladie rend pauvre SAMPOL_octobre_2015.indd 27 8.10.2015 8:28:34 UNE PROTECTION SOCIALE POUR TOUT LE MONDE rend malade et la maladie rend pauvre Thomas Rousseau Cher responsable politique d'un pays d'afrique subsaharienne,

Plus en détail

Le «data mining», une démarche pour améliorer le ciblage des contrôles

Le «data mining», une démarche pour améliorer le ciblage des contrôles MINISTERE DE L ECONOMIE ET DES FINANCES Le «data mining», une démarche pour améliorer le ciblage des contrôles La lutte contre la fraude aux finances publiques a été renforcée ces dernières années et a

Plus en détail

BANQUE EUROPÉENNE D INVESTISSEMENT Août 2004 CONSEIL DES GOUVERNEURS. Procès-verbal de la décision du 27 juillet 2004 suscitée par procédure écrite

BANQUE EUROPÉENNE D INVESTISSEMENT Août 2004 CONSEIL DES GOUVERNEURS. Procès-verbal de la décision du 27 juillet 2004 suscitée par procédure écrite BANQUE EUROPÉENNE D INVESTISSEMENT Août 2004 PV/04/11 CONSEIL DES GOUVERNEURS Procès-verbal de la décision du 27 juillet 2004 suscitée par procédure écrite OLAF : DÉCISION EN MATIÈRE DE LUTTE CONTRE LA

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION CONDITIONS GENERALES D UTILISATION Objet Les présentes Conditions Générales ont pour objet de définir les modalités de mise à disposition des services du site Diu Web, ci-après nommé «le Service» et les

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

POLITIQUE GENERALE DE LA SECURITE ET DE LA PROTECTION DES DONNEES A LA CRAMIF DOCUMENT PUBLIC

POLITIQUE GENERALE DE LA SECURITE ET DE LA PROTECTION DES DONNEES A LA CRAMIF DOCUMENT PUBLIC POLITIQUE GENERALE DE LA SECURITE ET DE LA PROTECTION DES DONNEES A LA CRAMIF DOCUMENT Version 1 du 13 mai 2015 SOMMAIRE Page 1 Présentation du document et enjeux... 3 2 Le contexte applicable... 4 2.1

Plus en détail

CONVENTION DE STAGE - Stage en Nouvel e-calédonie - Stagiaire Organisme d accueil Stage Tuteur dans l'organisme d'accueil Tuteur pédagogique à l'unc

CONVENTION DE STAGE - Stage en Nouvel e-calédonie - Stagiaire Organisme d accueil Stage Tuteur dans l'organisme d'accueil Tuteur pédagogique à l'unc CONVENTION DE STAGE - Stage en Nouvelle-Calédonie - Année universitaire : 2015 Préliminaire Les signataires de la présente convention de stage reconnaissent avoir pris connaissance de la chartre des stages

Plus en détail

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE COURRIER DU GROUPE LA POSTE? Alix LEGRAND ESG MANAGEMENT

Plus en détail

SECTION 16- CODE DE CONDUITE ET DE PRATIQUES COMMERCIALES

SECTION 16- CODE DE CONDUITE ET DE PRATIQUES COMMERCIALES SECTION 16- CODE DE CONDUITE ET DE PRATIQUES COMMERCIALES 16.1) DÉFINITIONS Les définitions suivantes s appliquent aux lignes directrices : «Compagnie» Désigne la Compagnie SouthEastern Mutual Insurance.

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

LES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ

LES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ Conclusion Dans le cadre de ses missions, le CCSF a confié au CRÉDOC une étude portant sur l accès aux services bancaires des ménages en situation de pauvreté. Cette étude s inscrit en continuité de celle

Plus en détail

TABLE DES MATIERES -2-

TABLE DES MATIERES -2- POLITIQUE ET PROCÉDURE DE COMMUNICATION DE L INFORMATION APPROUVÉE PAR LE COMITÉ DE GOUVERNANCE ET DE MISE EN CANDIDATURE LE 6 SEPTEMBRE 2013 APPROUVÉE PAR LE CONSEIL D ADMINISTRATION LE 12 NOVEMBRE 2013

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

- Référentiel de formation CHSCT -

- Référentiel de formation CHSCT - - Référentiel de formation CHSCT - On peut distinguer quatre grands types de fonctions assurées par les membres des CHSCT : 1) Implication dans la démarche globale de prévention des risques : a) Comprendre

Plus en détail

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012 GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE Juin 2012 PIPELINE DE L INNOVATION Limiter aux secteurs économiques non européens Droits de PI Industrie pays tiers $ Breveter avant Publications Coopération

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

Ce document décrit le Service d'optimisation de la gestion des changements pour solution de collaboration.

Ce document décrit le Service d'optimisation de la gestion des changements pour solution de collaboration. Page 1 sur 5 Description de service : Service d'optimisation de la gestion des changements pour solution de collaboration Ce document décrit le

Plus en détail

LA COMMUNICATION DU COMITE D ENTREPRISE

LA COMMUNICATION DU COMITE D ENTREPRISE Fiche Express LA COMMUNICATION DU COMITE D ENTREPRISE Fiche express L'info pratique en droit du travail. AVERTISSEMENT : Ce document ne dispense en rien de consulter un spécialiste pour adapter au besoin

Plus en détail

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 8 DIRECTIVE ADMINISTRATIVE CONCERNANT LA GESTION DU DOSSIER SCOLAIRE DE L ÉLÈVE

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 8 DIRECTIVE ADMINISTRATIVE CONCERNANT LA GESTION DU DOSSIER SCOLAIRE DE L ÉLÈVE COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 8 LA GESTION DU DOSSIER SCOLAIRE DE L'ÉLÈVE 1.0 FONDEMENTS La présente directive administrative est fondée sur les dispositions de : - la Loi sur l'instruction

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

Partage des connaissances

Partage des connaissances Nations Unies Département des opérations de maintien de la paix Département de l appui aux missions Réf. 2009.4 Directive Partage des connaissances Approbation de : Alain Le Roy, SGA aux opérations de

Plus en détail

CORRIGÉ GEDOC SA. Proposition de barème sur 70 points

CORRIGÉ GEDOC SA. Proposition de barème sur 70 points CORRIGÉ GEDOC SA Proposition de barème sur 70 points Questions à traiter Travaux demandés Dossier 1 Organisation des réunions 1.1 Mettre en évidence les inconvénients de l organisation actuelle des réunions.

Plus en détail

Guide pour les investisseurs

Guide pour les investisseurs 19 octobre 2012 Guide pour les investisseurs Qu est-ce que l AEMF? L AEMF est l Autorité européenne des marchés financiers. Il s agit d une autorité de régulation indépendante de l Union européenne dont

Plus en détail

POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX

POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX Page 4005-1 1.0 Contexte Présents depuis quelques années tant dans notre vie personnelle que dans notre vie professionnelle, les médias sociaux ont été très rapidement adoptés par les jeunes et les moins

Plus en détail

LE CODE DE BONNE CONDUITE D ELENGY

LE CODE DE BONNE CONDUITE D ELENGY LE CODE DE BONNE CONDUITE D ELENGY I. Introduction I.1. L objectif du Code de bonne conduite I.2. La réglementation applicable I.3. Les engagements I.4. Contractualisation avec les prestataires II. Règles

Plus en détail

Tableaux de bord FM ou comment manager vos prestataires?

Tableaux de bord FM ou comment manager vos prestataires? Tableaux de bord FM ou comment manager vos prestataires? Comment bien de fois avez-vous lu ou entendu dire l intérêt, pour ne pas dire la nécessité absolue, de construire un tableau de bord pour suivre

Plus en détail

Évaluation du retard de développement. Lignes directrices

Évaluation du retard de développement. Lignes directrices Évaluation du retard de développement Lignes directrices Aucun instrument de mesure n est légalement réservé à un professionnel ou à un autre. Par contre, dans ce domaine, des règles de compétence s appliquent,

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Cahier des charges du stage d observation et de pratique accompagnée pour les étudiants inscrits en 1 ère année de Master MEEF 2 nd degré

Cahier des charges du stage d observation et de pratique accompagnée pour les étudiants inscrits en 1 ère année de Master MEEF 2 nd degré Cahier des charges du stage d observation et de pratique accompagnée pour les étudiants inscrits en 1 ère année de Master MEEF 2 nd degré à destination des chefs d établissements, des formateurs, des professeurs

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail