HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

Dimension: px
Commencer à balayer dès la page:

Download "HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013"

Transcription

1 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien Levrard

2 Sommaire Comparaison des structures Synthèse des changements de fond Contexte de l'organisation (4) Leadership (5) Planification (6) Processus support (7) Évaluation de la performance (9) Amélioration (10) Certification 2 / 28

3 Comparaison des structures Ancienne structure 3 / 28

4 Comparaison des structures Nouvelle structure Structure imposée par l'appendice 1 de l'annexe SL du nouveau Supplément ISO consolidé des Directives ISO/CEI, partie 1 Plan plus logique, formulations plus générales Pas de mention explicite du PDCA, remplacé par «établir, implémenter, mettre à jour, améliorer» Pas d'encouragement à l'approche processus dans l'introduction, mais approche processus de fait Clauses 4 à 10 obligatoires 4 / 28

5 Comparaison des structures Comparaison des deux versions Clauses obligatoires : 4 à 8 4 Système de management de la sécurité de l'information Etablissement du SMSI Domaine d'application Politique Méthodologie d'appréciation du risque Appréciation des risques Traitement des risques Mise en œuvre et fonctionnement du SMSI Surveillance et réexamen du SMSI Mise à jour et amélioration du SMSI Clauses obligatoires : 4 à 10 4 Contexte de l'organisation 4.3 Domaine d'application 5 Leadership 5.2 Politique 6 Planification Appréciation des risques de sécurité de l'information Traitement des risques de sécurité de l'information 7 Support 7.5 Information documentée 8 Fonctionnement 9 Évaluation des performances 9.1 Surveillance, mesures, analyses et évaluation 9.2 Audit interne 9.3 Revue de direction 10 Amélioration 4.3 Exigences relatives à la documentation 5 / 28

6 Synthèse des changements de fond Fondation du SMSI Prise en compte accrue des parties prenantes Le périmètre considère tout le contexte, y compris les exigences LRC Leadership plus axé engagement, pilotage et management des personnes que «mise en œuvre» La politique inclut un engagement de la direction Processus du SMSI Risques et opportunités stratégiques : probabilité que le SMSI atteigne les résultats attendus L appréciation des risques est moins cadrée par la norme Sensibilisation précisée, fait l objet d un paragraphe entier Pas d indication sur la périodicité de la revue de direction, ni de l audit Pas de notion d action préventive au sens de la version 2005 Gestion des incidents pas abordée dans la norme, seulement dans l'annexe A 6 / 28

7 Contexte de l organisation (4) Nouveau chapitre 4 Contient Définition du contexte externe et interne (cf. ISO ) Définition des attentes et besoins des parties prenantes, y compris les LRC Dans l'audit interne, vérification de la conformité aux exigences propres au SMSI, et non plus vérification de la conformité aux exigences LRC Le périmètre tient compte du contexte et des exigences des parties prenantes Nécessité d un SMSI selon la présente norme Nouveautés Mise en valeur du contexte dans un chapitre spécifique Mise en valeur des attentes des parties prenantes Le périmètre découle explicitement du contexte de l'organisation et des exigences auxquelles l'organisation est soumise Il n'est plus spécifiquement indiqué de justifier les exclusions du périmètre 7 / 28

8 Contexte de l organisation (4) Contexte interne et externe Contexte externe (opportunités et menaces) (ISO ) Environnement social et culturel, politique, légal, réglementaire, financier, technologique, économique,naturel et concurrentiel Facteurs et tendances ayant un impact déterminant sur les objectifs de l'organisme Relations avec les parties prenantes externes, leurs perceptions et leurs valeurs Contexte interne (atouts et faiblesses) Culture, processus, structure, stratégie de l'organisme (ISO ) Comment fonctionnons-nous? Quels sont nos atouts et nos faiblesses? Comment le SMSI devra fonctionner pour s'intégrer à ce contexte? 8 / 28

9 Contexte de l organisation (4) Domaine d'application Contexte interne et externe qui influe sur la capacité à obtenir les résultats attendus du SMSI Diagnostic : situation actuelle. Risque qu'on n'atteigne pas les résultats + qu'on crée des effets de bord indésirables, même si les résultats sont atteints Besoins et attentes des parties intéressées Résultats attendus Contexte + besoins des parties intéressées Difficulté à atteindre les résultats attendus Périmètre Quel périmètre doit être inclus pour répondre aux besoins? Quel périmètre peut être inclus car on pourra répondre aux besoins? 9 / 28

10 Leadership (5) Chapitre 5 déjà existant modifié «responsabilités de la direction» -> «leadership» Changement de registre de vocabulaire pour les responsabilités des dirigeants S'assurer, diriger et soutenir, promouvoir, communiquer Et non plus Etablir, décider, déterminer, fournir, évaluer Demande à un responsable de s'assurer De la conformité du SMSI De son efficacité Rôle moteur pour l amélioration du SMSI 10 / 28

11 Leadership (5) Politique (5.2) La direction établit la politique de sécurité, mais ne la valide plus «Politique du SMSI» devient «politique de sécurité» Ne contient plus les critères de risques Ne contient plus les exigences légales, réglementaires et contractuelles Contient les objectifs de sécurité ou un cadre pour les définir Précise un engagement de la direction A satisfaire aux exigences applicables relatives à la sécurité A améliorer en continu le SMSI La politique n'est plus un document structurant du SMSI, sauf dans le cas où on y a défini le cadre pour définir les objectifs C'est un engagement formel de la direction à atteindre des objectifs et à améliorer la sécurité, vis-à-vis De l'organisation elle-même Des parties prenantes concernées 11 / 28

12 Planification (6) Chapitre Plan du SMSI Chapitre fondamental pour le SMSI 6.1 Actions liées aux risques et les opportunités Général Appréciation des risques de sécurité de l'information Traitement des risques de sécurité de l'information 6.2 Objectifs de sécurité de l'information et plans pour les atteindre Gestion des risques stratégiques et projet Gestion des risques de sécurité Gestion des mesures de sécurité 6.2 Objectifs de sécurité et plans 12 / 28

13 Gestion des risques stratégiques et projet (6.1.1) Nouveau thème, provient de l'annexe SL Prise en compte du contexte interne et externe pour la définition du périmètre Une fois que le périmètre est défini, lors du projet SMSI Le contexte permet de faire ressortir des risques (vulnérabilités en interne, menaces en interne et externe) sur l'atteinte des résultats Intégrer la gestion de ces risques dans le projet SMSI, afin de permettre ainsi d'atteindre les résultats attendus Planifier des actions pour traiter risques et opportunités Prévoir comment intégrer ces actions dans les processus du SMSI Évaluer l'efficacité de ces actions 13 / 28

14 Appréciation des risques de sécurité de l'information (6.1.2) Processus d'appréciation des risques Plus de méthode d'appréciation des risques Identifier les risques L'organisation doit définir et appliquer un processus d'appréciation des risques de sécurité de l'information qui [ ] c) identifie les risques de sécurité de l'information : applique le processus d'appréciation des risques de la sécurité de l'information pour identifier les risques [...] Le détail de comment réaliser l'appréciation des risques a disparu (actifs, menaces, vulnérabilités) Identifier les propriétaires des risques Analyser les risques Pas d'indication 14 / 28

15 Traitement des risques de sécurité de l'information (6.1.3) Processus de traitement des risques Choisir les options de traitement (non indiquées) Modifier la DdA, car l'annexe A change Choisir les mesures de sécurité nécessaires : depuis n'importe quelle source. Ne pas choisir les mesures de sécurité dans l'annexe A, mais comparer les mesures choisies à l'annexe A pour vérifier qu'aucune n'a été oubliée Autorisation de mettre en place le PTR et acceptation des risques résiduels donnée par le propriétaire des risques Traitement des risques (ISO 27000: ) Processus de sélection et de mise en œuvre des mesures visant à modifier le risque L'option de maintien du risque ne serait pas une option de traitement possible / 28

16 Objectifs de sécurité et plans pour les atteindre (6.2) Objectifs de sécurité et plans pour les atteindre Définir des objectifs de sécurité, en cohérence avec la politique Les objectifs prennent en compte Les résultats de l'appréciation des risques Les résultats du plan de traitement des risques Les exigences (parties prenantes, LRC...) Objectifs de sécurité déclinés pour les fonctions et niveaux pertinents Objectifs communiqués Définir des plans d'action pour atteindre les objectifs Plan d'action Opérationnel : responsables, actions, ressources, délais, évaluation des résultats des actions 16 / 28

17 Liens entre les processus centraux Auparavant, liens entre : Objectifs du SMSI + Politique du SMSI AdR PTR Mesures Maintenant, liens entre : Contexte Politique PTR Périmètre Objectifs AdR Exigences Plan d'actions opérationnel 17 / 28 DdA

18 Une vision possible Résultat attendu grâce au SMSI = apporter de la confiance aux parties prenantes } Exigences des parties prenantes Contexte Périmètre 18 / 28 AdR/PTR Objectifs de sécurité et plans pour les atteindre DdA

19 Points d'attention Possibilité de définir des objectifs préexistants au SMSI La DdA ne dépend que de l'adr et du PTR La DdA ne dépend pas des objectifs La DdA ne contient pas les mesures de sécurité qui répondent à des objectifs définis en dehors de l'appréciation des risques Position de l'implémenteur pour la DdA? Soit la fonder uniquement sur l'adr et le PTR Risque de ne pas prendre en compte des mesures de sécurité Soit la fonder aussi sur les objectifs donnés dans la politique Risque de non-conformité avec la norme 19 / 28

20 Gestion de la documentation (7) Chapitre beaucoup plus court que dans la version 2005 Plus de distinction entre documents et enregistrements Le terme «enregistrement» n'apparaît plus Utilisation du terme «information documentée» Liste des documents requis non reprise car détaillée au fil de la norme Les documents qui doivent faire partie du SMSI sont : tous ceux requis par la norme ceux nécessaires à l'efficacité du SMSI Mêmes documents, mais leur besoin est mieux justifié Procédures Requises pour pouvoir s'assurer que les processus ont été menés comme prévu 20 / 28

21 Ressources, compétences, sensibilisation, communication (7) Ressources Formulation beaucoup plus générale et plus courte Compétences Compétence des personnes qui peuvent affecter la sécurité Pas compétence des seuls acteurs du SMSI Sensibilisation Sensibilisation aux sanctions applicables en cas de non respect des exigences du SMSI Communication Nouveau processus Communication interne et externe (sur quoi, quand, avec qui, par qui...) 21 / 28

22 Évaluation des performances (9) Surveillance Pas de notion d'incidents de sécurité Toujours pas de notion explicite d'indicateurs Surveillance des mesures de sécurité et des processus Audit interne Pas de vérification de la conformité aux exigences LRC, ni aux exigences de sécurité Vérification de la conformité aux exigences propres au SMSI Les résultats d'audit doivent être remontés au management Pas d'indication sur le délai de mise en œuvre des actions correctives L'auditeur n'a pas à donner son avis sur le délai de correction Revue de direction Rien n'indique qu'elle doive être réalisée une fois par an Modification de forme des entrées/sorties 22 / 28

23 Amélioration (10) Les termes «action préventive» et «action corrective» ont disparu Ces actions existent toujours même si elles ne sont pas définies Actions d'ordre préventif : éliminer les causes d'une non-conformité, qu'elle se soit déjà produite ou non Actions d'ordre correctif : limiter les effets des non-conformités Définition différente de l'ancienne norme 23 / 28

24 Certification de SMSI Adaptation du SMSI Si approche clause par clause Mise à jour difficile Si approche processus de gestion de la sécurité Peu de changements à apporter Dans tous les cas Analyse d'écart nécessaire avant d'opérer des modifications 24 / 28

25 Certification de SMSI Modalités de transition Modalité de transition de la version 2005 à la version 2013 Définies par l'international Accreditation Forum Entreprises déjà certifiées ISO 27001:2005 Transition possible jusqu'au 1er octobre 2015 Avec un audit en août 2015 au plus tard Certification initiale ISO 27001:2005 Possible jusqu'au 1er octobre 2014 Avec un audit en juin 2014 au plus tard Certification initiale ISO 27001:2013 Déjà possible 25 / 28

26 Certification de personne Modalités de transition Examens sur la version 2013 Depuis le 2 janvier 2014 Provisional version 2005 certificat version 2005 Possible jusqu'au 30 juin 2014 Provisional version 2005 provisional version 2013 Transition impossible Provisional version 2005 certificat version 2013 Attestation de mise à niveau (formation d'une journée) Et demande de certificat Certificat version 2005 certificat version 2013 Demande expresse de nouveau certificat avec attestation de mise à niveau (formation) Ou transition lors de la surveillance / renouvellement avec preuve de mise à niveau (formation, prestation...) Suppression des registres et certificats version 2005 au 31 décembre / 28

27 Merci Questions? 27 / 28

28 Sources slide 13: Cauliflower Romanseco, by Sputnik GNU Free Documentation License slide 16 : Tarako spaghetti, by Ocdp License : slide 17 : Couple, group, people, users icon, by Everaldo Coelho License : slide 17 : Box, content, inventory icon, by Andy Gongea License : License: Free for commercial use slide 17 : Target, value icon, by IFA License : License: Free for commercial use slide 17 : Checklist, by Oliver Twardowski License : Free for commercial use (Include link to package) 28 / 28

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Comparatif avec la version 2005 Béatrice Joucreau Julien

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

La conformité et sa dérive par rapport à la gestion des risques

La conformité et sa dérive par rapport à la gestion des risques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée

Plus en détail

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>

Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr> Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue

Plus en détail

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013

Mise en place d un SMSI selon la norme ISO 27001. Wadi Mseddi Tlemcen, le 05/06/2013 Mise en place d un SMSI selon la norme ISO 27001 Wadi Mseddi Tlemcen, le 05/06/2013 2 Agenda Présentation de la norme ISO/IEC 27001 Eléments clé de la mise en place d un SMSI Situation internationale 2

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé

Plus en détail

Les clauses sécurité dans un contrat de cloud

Les clauses sécurité dans un contrat de cloud HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Club 27001 toulousain

Club 27001 toulousain Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer

Plus en détail

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information

Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

LA VERSION ELECTRONIQUE FAIT FOI

LA VERSION ELECTRONIQUE FAIT FOI CONDITIONS D ACCREDITATION D ORGANISMES MULTISITES OU ORGANISES EN RESEAU OU METTANT EN COMMUN DES MOYENS GEN PROC 10 Révision 03 CONDITIONS D ACCREDITATION D ORGANISMES MULTISITES OU ORGANISES EN RESEAU

Plus en détail

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec

Consulter notre site : www.nt2s.net. Network Telecom Security Solutions. www.hsc.fr. en partenariat technique avec NOS PARTENAIRES Network Telecom Security Solutions en partenariat technique avec Conseil, formation et accompagnement Création, Gestion et Stratégie Management et sécurité de l'information stratégique

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Objectifs : piloter l organisation à travers des indicateurs (regroupés dans un tableau de bord), et informer des résultats la hiérarchie.

Objectifs : piloter l organisation à travers des indicateurs (regroupés dans un tableau de bord), et informer des résultats la hiérarchie. C HAPI TRE 8 Tableau de bord et reporting Objectifs : piloter l organisation à travers des indicateurs (regroupés dans un tableau de bord), et informer des résultats la hiérarchie. 1 Principes A Le tableau

Plus en détail

Rapport d'audit étape 2

Rapport d'audit étape 2 Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système

Plus en détail

LEXIQUE. Extraits du document AFNOR (Association Française de Normalisation) www.afnor.fr. NF EN ISO 9000 octobre 2005

LEXIQUE. Extraits du document AFNOR (Association Française de Normalisation) www.afnor.fr. NF EN ISO 9000 octobre 2005 LEXIQUE DEFINITIONS NORMALISEES (ISO 9000) Extraits du document AFNOR (Association Française de Normalisation) www.afnor.fr NF EN ISO 9000 octobre 2005 DEFINITIONS NORMALISEES (ISO 9000) - GENERAL ISO

Plus en détail

Avis n 94-02 sur la méthodologie relative aux comptes combinés METHODOLOGIE RELATIVE AUX COMPTES COMBINES

Avis n 94-02 sur la méthodologie relative aux comptes combinés METHODOLOGIE RELATIVE AUX COMPTES COMBINES CONSEIL NATIONAL DE LA COMPTABILITÉ Avis n 94-02 sur la méthodologie relative aux comptes combinés Le Conseil national de la comptabilité réuni en formation de Section des entreprises le 28 octobre 1994,

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

relatif aux opérations d assurance réalisées dans le cadre d un «patrimoine d affectation»

relatif aux opérations d assurance réalisées dans le cadre d un «patrimoine d affectation» COMITE DE LA REGLEMENTATION COMPTABLE Règlement n 2004-11 du 23 novembre 2004 relatif aux opérations d assurance réalisées dans le cadre d un «patrimoine d affectation» Le Comité de la réglementation comptable,

Plus en détail

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL

Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Recommandations sur les mutualisations ISO 27001 ISO 20000 & ISO 27002 ITIL Groupe de travail du Club 27001 Toulouse Présentation du 10 novembre 2011 Nicole Genotelle, Joris Pegli, Emmanuel Prat, Sébastien

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

UE 4 Comptabilité et audit 2 Identification du candidat (prénom, nom) : 1 2 3 4 5 6 7 8 9 10

UE 4 Comptabilité et audit 2 Identification du candidat (prénom, nom) : 1 2 3 4 5 6 7 8 9 10 Diplôme Supérieur de Comptabilité et de Gestion DSCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences NORME INTERNATIONALE ISO/CEI 27001 Deuxième édition 2013-10-01 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Information technology

Plus en détail

Conditions de l'examen

Conditions de l'examen Conditions de l'examen Gestion des selon la norme ISO/CEI 20000 Consultant/Manager (IS20CM.FR) Date de publication 01-07-2010 Date de parution 01-07-2010 Résumé Groupe cible Le qualification Consultant/Manager

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

Pour le Développement d une Relation Durable avec nos Clients

Pour le Développement d une Relation Durable avec nos Clients Pour le Développement d une Relation Durable avec nos Clients Prestation de Certification CERTIFICATION-D D-Indice 7 Applicable le 09//009 CERTIFICATION D Indice 7 Page /7 GLOBAL sas 8, rue du séminaire

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013 RAPPORT TECHNIQUE ISO/IEC TR 90006 Première édition 2013-11-01 Technologies de l information Lignes directrices pour l application de l ISO 9001:2008 pour la gestion des services IT et son intégration

Plus en détail

FICHE EXPLICATIVE Système de management de l Énergie (SMÉ)

FICHE EXPLICATIVE Système de management de l Énergie (SMÉ) Certificats d économies d énergie Fiche explicative n FE 50 FICHE EXPLICATIVE Système de management de l Énergie (SMÉ) Fiches d opérations standardisées concernées : N BAT-SE-02 et IND-SE-01. Ce document

Plus en détail

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification

HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

Étalonnage Consolidation au Québec

Étalonnage Consolidation au Québec Étalonnage Consolidation au Québec Fiche de présentation Sommaire 1. Pourquoi participer à cet étalonnage?... 1 2. Composition détaillée du questionnaire... 2 3. Extraits de la synthèse livrée... 3 4.

Plus en détail

SMSI et normes ISO 27001

SMSI et normes ISO 27001 SMSI et normes ISO 27001 introduction et perspectives Conférence "SMSI et normes 27001" 21 novembre 2007 Hervé Schauer Eric Doyen Sommaire Cahiers Oxford (publicité) Roue de Deming ISO 27001 Ensemble des

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

Fiche n 15. SST 4.5.3.1 : Enquête en cas d incidents 4.5.3.2 : Non-conformité, actions correctives et actions préventives

Fiche n 15. SST 4.5.3.1 : Enquête en cas d incidents 4.5.3.2 : Non-conformité, actions correctives et actions préventives INERIS DVM-11-121612-08005A - HPa Fiche n 15 NON-CONFORMITE, ACTION CORRECTIVE ET ACTION PREVENTIVE ACCIDENTS ET INCIDENTS 1. Ce qu'exigent les référentiels Environnement ISO 14001 4.5.3 : Non-conformité,

Plus en détail

3. NORMES RELATIVES A LA CERTIFICATION DES COMPTES ANNUELS CONSOLIDES

3. NORMES RELATIVES A LA CERTIFICATION DES COMPTES ANNUELS CONSOLIDES 3. NORMES RELATIVES A LA CERTIFICATION DES COMPTES ANNUELS CONSOLIDES Considérant que la révision des comptes consolidés doit s exercer conformément aux normes générales de révision; que ses caractéristiques

Plus en détail

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

L Assurance Qualité DOSSIER L ASSURANCE QUALITE DOSSIER L ASSURANCE QUALITE L Assurance Qualité DOSSIER N D4-2-GW0301 Satisfaction.fr 164 ter rue d Aguesseau 92100 Boulogne Billancourt 01.48.25.76.76 http://www.satisfaction.fr/ Page 1 Définition Normalisée.

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

Groupement ICS eau et William Terry Conseil, représenté par:

Groupement ICS eau et William Terry Conseil, représenté par: Catalogue de Formations THERMALISME Accompagnement à la Certification Aquacert HACCP (Certification basée sur le Guide Bonnes Pratiques de la profession Conforme aux exigences règlementaires de janvier

Plus en détail

Pourquoi signer votre Accord Entreprise Microsoft avec SHI?

Pourquoi signer votre Accord Entreprise Microsoft avec SHI? Pourquoi signer votre Accord Entreprise Microsoft avec SHI? Notre Mission Mission SHI : Un leader mondial du Logiciel Fournisseur global de produits, solutions informatiques et services (SSDI), leader

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION Référentiel I4 NF 285 Edition : Janvier 2015 N de révision : 4 ORGANISMES CERTIFICATEURS CNPP Cert. Route de la Chapelle Réanville CD 64 - CS 22265 F- 27950 SAINT-MARCEL Tél.

Plus en détail

Mise en place d une démarche qualité dans un système d information

Mise en place d une démarche qualité dans un système d information Mise en place d une démarche qualité dans un système d information IMGT The international ImMunoGeneTics information system Laëtitia Regnier, IE Bioinformatique, Responsable Management de la Qualité (RMQ).

Plus en détail

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES A PROPOS DE NOUS Conscio Technologies développe des solutions complètes de formation et de communication afin de

Plus en détail

Évaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010)

Évaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010) Évaluation de la conformité Certification des produits OEM (mise à jour : octobre 2010) Traduction non officielle du document "Antworten und Beschlüsse des EK-Med" 3.9 1010 B 16 publié sur le site internet

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique

Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique Pollutec 2013 Atelier ATEE AUDIT ENERGETIQUE EN ENTREPRISE Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique Laurent Cadiou DGEC/SCEE Bureau Économies

Plus en détail

PASCAL DECARY DIRECTEUR ACHATS GROUPE REDACTEUR : BENJAMIN HULOT VERSION - DATE : V1 : 08-12-2014 DATE D APPLICATION : 01-01-2014

PASCAL DECARY DIRECTEUR ACHATS GROUPE REDACTEUR : BENJAMIN HULOT VERSION - DATE : V1 : 08-12-2014 DATE D APPLICATION : 01-01-2014 PROCEDURE DE GESTION GROUPE REPORTING ACHATS DD DAG PASCAL DECARY DIRECTEUR ACHATS GROUPE REDACTEUR : BENJAMIN HULOT VERSION - DATE : V1 : 08-12-2014 DATE D APPLICATION : 01-01-2014 OBJECTIF 1. Définition

Plus en détail

Certification ISO 27001

Certification ISO 27001 Certification ISO 27001 26 octobre 2006 Alexandre Fernandez Hervé Schauer Sommaire ISO 27001 : PDCA Certification d'un système de management Processus de certification Schéma de certification Accréditation

Plus en détail

UE 4 Comptabilité et Audit. Le programme

UE 4 Comptabilité et Audit. Le programme UE 4 Comptabilité et Audit Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur 1. Information comptable

Plus en détail

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités

Plus en détail

CCSP EN UN COUP D OEIL. Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif

CCSP EN UN COUP D OEIL. Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif CCSP EN UN COUP D OEIL Chapitre SP 4250 Présentation des entités contrôlées et apparentées dans les états financiers des organismes sans but lucratif Mars 2014 Chapitre SP 4250 Présentation des entités

Plus en détail

Comment financer sa stratégie d efficacité énergétique

Comment financer sa stratégie d efficacité énergétique Partageons le succès de nos expériences Comment financer sa stratégie d efficacité énergétique Pascal Lesage Directeur Commercial 06 86 68 85 92 01 41 42 33 95 14 Novembre 2014 5 domaines d intervention

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction des empreintes de mots de passe en environnement

Plus en détail

RECUEIL DE LEGISLATION. S o m m a i r e. ARCHIVAGE électronique

RECUEIL DE LEGISLATION. S o m m a i r e. ARCHIVAGE électronique MEMORIAL Journal Officiel du Grand-Duché de Luxembourg 3057 1623 MEMORIAL Amtsblatt des Großherzogtums Luxemburg RECUEIL DE LEGISLATION A N 150 110 22 4 août mai 2009 2015 S o m m a i r e ARCHIVAGE électronique

Plus en détail

MISE EN CONFORMITE DES CONTRATS DE PREVOYANCE, SANTE ET RETRAITE SUPPLEMENTAIRE

MISE EN CONFORMITE DES CONTRATS DE PREVOYANCE, SANTE ET RETRAITE SUPPLEMENTAIRE MISE EN CONFORMITE DES CONTRATS DE PREVOYANCE, SANTE ET RETRAITE SUPPLEMENTAIRE MISE EN CONFORMITE DES CONTRATS DE PREVOYANCE, SANTE ET RETRAITE SUPPLEMENTAIRE - Sommaire 2 SOMMAIRE PAGES MISE EN CONFORMITE

Plus en détail

Engagement par approche.

Engagement par approche. Engagement par approche. Notre Approche... SYSTEMIQ PROCESSING adopte "l approche systémique" comme levier de l excellence durable des organisations. Au-delà du formalisme et de la conformité aux standards

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

Formation en SSI Système de management de la SSI

Formation en SSI Système de management de la SSI Formation en SSI Système de management de la SSI 1 Présentation de la formation Objectif de la formation : "à l'issue de cette formation les stagiaires auront compris comment réaliser une PSSI d'unité

Plus en détail

RAPPORT DE TRANSPARENCE

RAPPORT DE TRANSPARENCE RAPPORT DE TRANSPARENCE 2013 21, rue de Sarre B.P 75857 57078 METZ CEDEX 03 En application des dispositions de l article 40 de la directive 2006/43/CE du Parlement Européen et du conseil du 17 mai 2006

Plus en détail

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0 Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Classification : Non sensible public 2 / 22

Classification : Non sensible public 2 / 22 Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité?

2 nde édition Octobre 2008 LIVRE BLANC. ISO 27001 Le nouveau nirvana de la sécurité? 2 nde édition Octobre 2008 LIVRE BLANC ISO 27001 Le nouveau nirvana de la sécurité? Livre Blanc ISO 27001 Sommaire L ISO 27001, 3 ans après sa publication 4 L ISO 27001 : un SMSI basé sur 4 principes fondamentaux

Plus en détail

PROGRAMME DE FORMATION

PROGRAMME DE FORMATION F-5.04 : METHODOLOGIE D UN PROJET DE DEMATERIALISATION ET D ARCHIVAGE ELECTRONIQUE, APPLICATION AUX MAILS /// Objectifs pédagogiques Apporter aux participants les informations essentielles pour aborder

Plus en détail

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE Actualisation Mai 2012 Direction de l'evaluation des Dispositifs Médicaux Département Surveillance du Marché GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Plus en détail