LOGS A CARACTERE SECURITAIRE. Logs à caractère sécuritaire dans les applications du réseau de la Sécurité Sociale.

Dimension: px
Commencer à balayer dès la page:

Download "LOGS A CARACTERE SECURITAIRE. Logs à caractère sécuritaire dans les applications du réseau de la Sécurité Sociale."

Transcription

1 ISMS (Information Security Management System) Logs à caractère sécuritaire dans les applications du réseau de la Sécurité Sociale. Version control please always check if you re using the latest version Doc. Ref.(BCSS) : isms.026.logs Release Date Author s Reason for change /03/ /05/ /06/ /06/ /09/ /11/ /01/ /01/ /02/ /02/ /03/ /04/ /09/ /11/ /11/ /06/2006 1O years 10 years Application conformity Application Interne Remarque : ce document reprend les remarques d'un groupe de travail auquel ont participé Madame Minnaert (INASTI), Messieurs Bouamor (CIMIRe), Costrop (SMALS-MvM), De Ronne (ONVA), Gossiaux (BCSS), Petit (FMP), Symons (ONEM), Van Cutsem (ONSS-APL), Van den Heuvel (BCSS), Van Der Goten (INAMI), Vertongen (ONSS) Ce document est la propriété de la Banque Carrefour de la sécurité sociale. La publication de ce document ne préjudicie nullement aux droits de la Banque Carrefour de la sécurité sociale à l'égard de ce document. Le contenu de ce document peut être diffusé librement à des fins non commerciales à condition de mentionner la source (Banque Carrefour de la sécurité sociale, La diffusion éventuelle à des fins commerciales doit faire l objet d une autorisation écrite préalable de la part de la Banque Carrefour de la sécurité sociale. P 1

2 1. Portée. Ce document s inscrit dans le cadre de la politique de sécurité du réseau de la Sécurité Sociale énoncée dans le document Information Security Management System approuvée par le Comité Général de Coordination de la Banque Carrefour de la Sécurité Sociale. Son objectif est de préciser les règles à suivre dans le cadre du respect : de la norme minimale édictée par le groupe de travail sécurité de l information qui énonce dans le chapitre intitulé Sécurisation logique de l accès l obligation que: Chaque institution de Sécurité Sociale connectée au réseau de la Banque Carrefour doit implémenter un système de logging pour les données à caractère personnel nécessaires à l application et à l exécution de la Sécurité Sociale, de l article et 4 de la loi relative à la protection des données à caractère personnel du 8 décembre Un log à caractère sécuritaire a pour finalité l enregistrement d informations permettant de contrôler le traitement exécuté sur une donnée à caractère personnel. 2. Champ d application. Cette politique s adresse aux institutions membres du réseau de la Sécurité Sociale dans le cadre du traitement des données à caractère personnel et au maître d oeuvre qui participe à la conception, au développement, à la mise en place d une application contenant des données à caractère personnel. 3. Responsabilités. La responsabilité de l organisation de la protection des données à caractère personnel incombe toujours à l institution propriétaire de l application traitant l information. Cette responsabilité s étend à la nécessité, par le propriétaire de l application, de veiller à la mise en place d un processus organisé en matière de log à caractère sécuritaire. Lorsqu il s agit d une application à responsabilité partagée, chaque institution partenaire est co-responsable pour la mise en place de ce processus organisé. Si des missions sont confiées à un tiers, il appartient au donneur d ordre de définir les responsabilités et les obligations en la matière dans le cadre d un Service Level Agreement ou par contrat. P 2

3 4. Organisation. L organisation du processus de log à caractère sécuritaire doit garantir une traçabilité des données à caractère personnel utilisées. Quel que soit le point d accès à l information ou la localisation des données consultées, les logs à caractère sécuritaire doivent pouvoir garantir une complétude dans la traçabilité des applications utilisées, des actes posés, des informations utilisées. Le système doit garantir la relation entre l utilisateur et les logs à caractère sécuritaire. Dans les applications, la saisie et l enregistrement de la requête dans les logs à caractère sécuritaire doivent être effectués avant la présentation des informations à l utlisateur. L organisation concerne également la prise en charge de l ensemble des tâches qui garantissent une gestion pérenne durant un minimum de 10 ans (1) de l ensemble des logs à caractère sécuritaire. Une attention particulière sera accordée à des aspects tels que: la collecte sécurisée, la conservation et l archivage dans un format et des supports utilisables et minimalisant tout risque d altération, l alerte en cas de détection d évènements majeurs, tel que l impossibilité de traçage, le contrôle de l intégrité des mécanismes mis en place, les procédures d exploitation. 5. Contenu des logs à caractère sécuritaire. La qualité d un log à caractère sécuritaire est de pouvoir répondre d une manière adéquate à la conjonction des informations (QUI, QUAND, QUOI, COMMENT), afin de justifier l usage d une autorisation. La pertinence du contenu des logs à caractère sécuritaire est toujours de la responsabilité du propriétaire de l application. Au minimum les informations suivantes doivent être enregistrées : La date et l heure de la transaction, l identification de l utilisateur, l identification de la transaction, l identification de l objet de la requête, la description de l opération exécutée (création, modification, consultation, recherche, liste, ) (1) D une durée de 10 ans ou aussi longue que nécessaire. P 3

4 6. Policy général Toute mise en production d une application pour les professionnels de la Sécurité Sociale est conditionnée par l activation d un processus organisé en matière de logs à caractère sécuritaire. 7. Exigences Vis-à-vis des institutions de la Sécurité Sociale. Dans le cadre du réseau Banque-carrefour de la sécurité sociale. L institution propriétaire d une application utilisant des données à caractère personnel découlant de l utilisation du réseau de la Banque-carrefour de la sécurité sociale doit veiller à la mise en place d un processus organisé en matière de logs à caractère sécuritaire. Par processus organisé, on entend : la conception du système de log, la définition de la pertinence du contenu telle que énoncée au chapitre 5 de la présente policy, le contrôle du respect du processus et du contenu des logs, l admininistration, la sauvegarde, l archivage et à la suppression après dépassement de la période de conservation des logs à caractère sécuritaire, la décision d intégrer les données de log au plan de continuité de l organisation, l accès contrôlé aux données logs. Il appartient à l institution propriétaire de l application de veiller à l organisation, à la prise et à la conservation de logs à d'autres niveaux que les logs à caractère sécuritaire tels que le moniteur transactionnel, l operating système, le système de gestion des autorisations, l administration et les mises à jour des bases de données. Il appartient à chaque institution du réseau d organiser des contrôles périodiques afin de s assurer du respect des règles énoncées pour ce qui la concerne. Il appartient à chaque institution du réseau de veiller : à l activation du processus de log à caractère sécuritaire dans tous les environnements de son système d information qui ne sont pas limités aux seuls techniciens ou aux équipes opérationnelles en charge du développement, de la maintenance, du support et de l exploitation des applications (exemple :l environnement d acceptation), lors de toute défaillance dans les mécanismes de création, de conservation, d archivage ou de suppression des logs à caractère sécuritaire d organiser un processus visant à informer par écrit le service de sécurité de l institution ou par défaut le service de sécurité de la Banque-Carrefour de la Sécurité Sociale et à proposer des solutions afin d y remédier, P 4

5 Tout utilisateur d une application du réseau de la Sécurité Sociale doit être informé de la prise de log à caractère sécuritaire et de leur finalité. Cette information doit être transmise à l utilisateur selon un processus organisé au sein de chaque institution partenaire du réseau de la Sécurité Sociale. Lorsqu il s agit d une application accessible via le Portail de la Sécurité Sociale, le règlement destiné aux utilisateurs devra décrire le mécanisme mis en place ainsi que sa finalité. En dehors du réseau de la Banque-carrefour de la sécurité sociale. Losqu il s agit d une application interne gérant des données appartenant à son organisation, il appartient à l institution de veiller à mettre tout en oeuvre pour garantir le respect de la loi relative à la protection des données à caractère personnel du 8 décembre 1992, particulièrement dans l application de son article , 3 et Vis-à-vis des utilisateurs, professionnels de la sécurité sociale. L utilisateur a l obligation de se conformer aux intructions et aux procédures en application au sein de son institution Vis-à-vis du maître d œuvre. Dans le cadre de la conduite d'un projet, le maître d'oeuvre est celui qui : organise la réalisation et la conçoit techniquement, coordonne la réalisation, contrôle le résultat, prépare l'exploitation. Le maître d œuvre doit solliciter l accord du propriétaire de l application sur les données pertinentes à conserver dans les fichiers logs. Lorsqu il s agit d une application à responsabilité partagée, le maître d oeuvre doit solliciter l accord de chaque institution partenaire et co-responsable. En accord avec le propriétaire de l application, le maître d œuvre est tenu d organiser et de conserver dans les fichiers logs les données pertinentes. Toute application concernée doit obligatoirement contenir dans sa documentation une liste des informations qui seront conservées dans les fichiers logs. La mise en place d un processus organisé en matière de logs à caractère sécuritaire ne dégage pas le maître d œuvre d autres responsabilités éventuelles qui lui sont confiées par le propriétaire de l application en matière de traçabilité complémentaire, notamment en ce qui concerne le moniteur transactionnel, le système d exploitation, le système de gestion des autorisations d accès, la gestion des incidents, l administration et les mises à jour des bases de données... P 5

6 7.4. Vis-à vis des techniciens ou des équipes opérationnelles en charge du développement, de la maintenance, du support et de l exploitation des applications. Dans le cadre de leurs missions ces collaborateurs doivent pouvoir accéder à des données à caractère personnel. Tenant compte des missions particulières confiées à ces acteurs essentiels de nos organisations, un code de bonne conduite des gestionnaires d information au sein du réseau de la Sécurité Sociale qui règle les différentes exigences de sécurités en la matière est publié Vis-à-vis des applications du Portail de la Sécurité Sociale Seul le service de base SecurityLog est qualifié comme service de base pour la génération des logs à caractère sécuritaire pour les systèmes hébergés en tout ou partie sur le Portail de la Sécurité Sociale. L utilisation de ce service de base est obligatoire. Toute demande d autorisation d utilisation d un processus alternatif au service de base SecurityLog doit faire l objet d une motivation et d une justification auprès du fonctionnaire dirigeant de la Banque-carrefour de la sécurité sociale. 8. Accès aux logs à caractère sécuritaire.. La consultation des logs à caractère sécuritaire est strictement limitée. L accès à cette consultation exige une authentification forte. En dehors des acteurs concernés par le chapitre 7.4 du présent règlement et sauf avis contraire de la personne chargée de la gestion journalière de l institution, seul le conseiller en sécurité de l institution ou son adjoint a accès aux données logs à caractère sécuritaire. Ces investigations sont réalisées à la demande explicite: du Comité sectoriel de la sécurité sociale, de la personne chargée de la gestion journalière de l institution de la Sécurité Sociale, du responsable des services d inspection dans le cadre des contrôles des missions des inspecteurs et contrôleurs sociaux, du conseiller en sécurité dans le cadre de contrôles ponctuels. L exploitation pour consultation des fichiers logs à caractère sécuritaire doit suivre un processus organisé par notamment : la mise à disposition de requêtes standard, un accès sécurisé à ces requêtes pour les seules personnes autorisées. Chaque institution doit veiller à conserver dans un format libre un historique des requêtes exécutées dans les fichiers logs à caractère sécuritaire. P 6

7 9. Maintenance, suivi et révision La maintenance, le suivi et la révision de cette POLICY est de la responsabilité du groupe de travail sécurité de l information. P 7

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Recommandations en matière d'effacement de supports d'information électronique.

Recommandations en matière d'effacement de supports d'information électronique. ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier

Plus en détail

Yourcegid Fiscalité On Demand

Yourcegid Fiscalité On Demand Yourcegid Fiscalité On Demand LS -YC Fiscalité - OD - 06/2012 LIVRET SERVICE YOURCEGID FISCALITE ON DEMAND ARTICLE 1 : OBJET Le présent Livret Service fait partie intégrante du Contrat et ce conformément

Plus en détail

LIVRET SERVICE. Portail Déclaratif Etafi.fr

LIVRET SERVICE. Portail Déclaratif Etafi.fr LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Loi modifiant la Loi sur l assurance automobile

Loi modifiant la Loi sur l assurance automobile DEUXIÈME SESSION TRENTE-SIXIÈME LÉGISLATURE Projet de loi n o 37 Loi modifiant la Loi sur l assurance automobile Présentation Présenté par Madame Pauline Marois Ministre des Finances Éditeur officiel du

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Yourcegid Consolidation On Demand

Yourcegid Consolidation On Demand Yourcegid Consolidation On Demand LS -YC Consolidation - OD - 04/2012 LIVRET SERVICE YOURCEGID CONSOLIDATION ON DEMAND ARTICLE 1 : OBJET Le présent Livret Service fait partie intégrante du Contrat et ce

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE Actualisation Mai 2012 Direction de l'evaluation des Dispositifs Médicaux Département Surveillance du Marché GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Plus en détail

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême Journées Annuelles du Pétrole Entreprises Citoyennes: Sécurité et Risques Industriels Christiane Muller, Air Liquide Air Liquide en bref Fournisseur de gaz industriels & médicaux et de services associés

Plus en détail

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG Charte d exploitation et de demande d accès aux Géoservices Plateforme Territoriale GUYANE SIG 25/02/2014 SOMMAIRE 1. LEXIQUE... 3 2. DEFINITION... 3 3. DOMAINE D APPLICATION... 3 A. Objet... 3 B. Bénéficiaires...

Plus en détail

Quelles sont les informations légales à faire figurer sur un site Internet?

Quelles sont les informations légales à faire figurer sur un site Internet? > Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,

Plus en détail

CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL

CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL Coopératives de services financiers Publication initiale : Décembre 2007 Mise à jour : TABLE DES MATIÈRES 1. Introduction... 3 2. Principes généraux...

Plus en détail

L expérience de la Cour des comptes en matière d évaluation des projets publics. Rapporteur général à la Cour des comptes

L expérience de la Cour des comptes en matière d évaluation des projets publics. Rapporteur général à la Cour des comptes L expérience de la Cour des comptes en matière d évaluation des projets publics Par: Saïd MOURABIT Rapporteur général à la Cour des comptes Introduction Rappel des missions de la Cour des comptes: jugement

Plus en détail

CONSEIL, INTÉGRATION, IMPLÉMENTATION, EXPLOITATION ET MAINTENANCE. TriaServices. Service IT Triamun

CONSEIL, INTÉGRATION, IMPLÉMENTATION, EXPLOITATION ET MAINTENANCE. TriaServices. Service IT Triamun CONSEIL, INTÉGRATION, IMPLÉMENTATION, EXPLOITATION ET MAINTENANCE TriaServices Service IT Triamun SOMMAIRE 3 4 5 6 8 10 11 12 13 15 Bien conseiller, bien équiper, bien accompagner Rejoindre une équipe

Plus en détail

Examen de la saisine Définition de l'architecture du SINP. Contributeurs : Frédéric Gosselin, Pascal Dupont

Examen de la saisine Définition de l'architecture du SINP. Contributeurs : Frédéric Gosselin, Pascal Dupont Examen de la saisine Définition de l'architecture du SINP Contributeurs : Frédéric Gosselin, Pascal Dupont Questions posées Question principale : Les résultats du groupe de travail «GT Architecture» apportent-ils

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE

TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE PPB-2007-5-CPB-1 TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE CHAPITRE I LE CONTROLE INTERNE ET L AUDIT INTERNE CHAPITRE II LA POLITIQUE DE PREVENTION

Plus en détail

Le Cert-IST Déjà 10 ans!

Le Cert-IST Déjà 10 ans! Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

R E G L E M E N T G E N E R I Q U E DES F O R M A T I O N S E P D E S S P E C I A L I S E E S E N S O I N S

R E G L E M E N T G E N E R I Q U E DES F O R M A T I O N S E P D E S S P E C I A L I S E E S E N S O I N S Direction des ressources humaines Centre de formation Formations spécialisées en soins R E G L E M E N T G E N E R I Q U E DES F O R M A T I O N S E P D E S S P E C I A L I S E E S E N S O I N S P O U

Plus en détail

Objet : Proposition de partenariat avec le Fastt

Objet : Proposition de partenariat avec le Fastt Objet : Proposition de partenariat avec le Fastt Madame, Monsieur, Le Fastt (www.fastt.org), est une association (Loi 1901) paritaire, créée en 1992 par les partenaires sociaux de la branche professionnelle

Plus en détail

AIC N 10/A/15GO 19 MARS 2015

AIC N 10/A/15GO 19 MARS 2015 AGENCE POUR LA SÉCURITÉ DE LA NAVIGATION AÉRIENNE EN AFRIQUE ET A MADAGASCAR Phone : +(221) 33.869.23.32 +(221) 33.869.23.46 Fax : +(221) 33.820.06.00 AFTN : GOOOYNYX E-mail : dakarbni@asecna.org Web :

Plus en détail

Mail Pro. Solution de messagerie collaborative unifiée

Mail Pro. Solution de messagerie collaborative unifiée Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer

Plus en détail

Supervision & Maintenance des centrales photovoltaïques en toiture GARANTIR LA PERFORMANCE DE VOS INVESTISSEMENTS DANS LE TEMPS

Supervision & Maintenance des centrales photovoltaïques en toiture GARANTIR LA PERFORMANCE DE VOS INVESTISSEMENTS DANS LE TEMPS Supervision & Maintenance des centrales photovoltaïques en toiture GARANTIR LA PERFORMANCE DE VOS INVESTISSEMENTS DANS LE TEMPS 2 EDF ENR Solaire La Supervision-Maintenance des toitures photovoltaïques

Plus en détail

MediMail SLA 1/1/2014 1

MediMail SLA 1/1/2014 1 MediMail SLA 1/1/2014 1 1. DISPOSITIONS GÉNÉRALES MEDIMAIL SLA 1.1. OBJECTIF DU SLA (SERVICE LEVEL AGREEMENT) Le SLA a pour objectif de définir : les règles opérationnelles le processus d évaluation du

Plus en détail

NOTICE DE SECURITE. SANS LOCAUX A SOMMEIL (Effectif reçu supérieur à 19 personnes) Arrêté du 22/06/1990

NOTICE DE SECURITE. SANS LOCAUX A SOMMEIL (Effectif reçu supérieur à 19 personnes) Arrêté du 22/06/1990 NOTICE DE SECURITE POUR LES ERP DE 5 E CATEGORIE SANS LOCAUX A SOMMEIL (Effectif reçu supérieur à 19 personnes) Arrêté du 22/06/1990 Documents obligatoires à joindre à cette notice de sécurité pour le

Plus en détail

CONTRAT D ASSISTANCE PREMUNIL

CONTRAT D ASSISTANCE PREMUNIL CONTRAT D ASSISTANCE PREMUNIL Toutes marques Défibrillateurs en accès public Vous accompagner dans L accès public à la défibrillation Z031013-12 1 Référence Tarif H.T 2014-2015 ANNUEL PAR APPAREIL SERVICES

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

CONVENTIONS D HONORAIRES EN MATIERE DE DIVORCE MODÈLES

CONVENTIONS D HONORAIRES EN MATIERE DE DIVORCE MODÈLES COMMISSION DES TEXTES CONVENTIONS D HONORAIRES EN MATIERE DE DIVORCE MODÈLES Depuis le 1er janvier 2013, la conclusion de conventions d honoraires est devenue obligatoire en matière de divorce, par application

Plus en détail

Conditions Générales du RME

Conditions Générales du RME 1. Champ d application 1 2. Règlement RME 1 3. Prestations du RME 1 3.1 Généralités 1 3.2 Enregistrement 1 3.3 Liste des Méthodes 2 3.4 Conditions d Enregistrement 2 3.5 Demandes d enregistrement 2 3.6

Plus en détail

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D

Plus en détail

TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET GESTION DE BASES DE DONNEES

TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET GESTION DE BASES DE DONNEES REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET

Plus en détail

Explication des normes minimales de sécurité. Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4

Explication des normes minimales de sécurité. Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4 Explication des normes minimales de sécurité Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4 Programme de la journée 9h-12h: 1re partie sur les normes minimales de sécurité

Plus en détail

BES WEBDEVELOPER ACTIVITÉ RÔLE

BES WEBDEVELOPER ACTIVITÉ RÔLE BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et

Plus en détail

Les Différents types de Requêtes dans Access

Les Différents types de Requêtes dans Access Les Différents types de Requêtes dans Access Il existe six types de requêtes. Les Requêtes «Sélection», qui sont le mode par défaut et correspondent à des «vues» des tables originelles. Cela signifie que

Plus en détail

C O N S E I L S C O L A I R E CENTRE EST

C O N S E I L S C O L A I R E CENTRE EST PROCÉDURES DE FIN D ANNÉE Liste des tâches qui doivent être exécutées avant le 30 juin de chaque année. Ce document a été élaboré pour vous aider à exécuter les tâches et à assumer les responsabilités

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

Systématiser la gouvernance de l entreprise. un livre blanc

Systématiser la gouvernance de l entreprise. un livre blanc Systématiser la gouvernance de l entreprise un livre blanc 18/ 10/ 2011 Table des Matières 1. Préface, par Stéphane Ries, directeur général luxtrust s.a.... 3 2. La gouvernance d entreprise : définitions...

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/12/273 DÉLIBÉRATION N 09/054 DU 1 ER SEPTEMBRE 2009, MODIFIÉE LE 3 NOVEMBRE 2009, LE 7 SEPTEMBRE 2010 ET LE 4 SEPTEMBRE

Plus en détail

DES GOUVERNEMENTS DES ETATS MEMBRES Secrétariat CONF 3980/96

DES GOUVERNEMENTS DES ETATS MEMBRES Secrétariat CONF 3980/96 CONFERENCE DES REPRESENTANTS DES GOUVERNEMENTS DES ETATS MEMBRES Secrétariat CONF 3980/96 Bruxelles, l (OR.dk) LIMITE NOTE DE TRANSMISSION Objet : Protection des consommateurs Les délégations trouveront

Plus en détail

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;

Plus en détail

SOCLE COMMUN: LA CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE. alain salvadori IA IPR Sciences de la vie et de la Terre 2009-2010 ALAIN SALVADORI IA-IPR SVT

SOCLE COMMUN: LA CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE. alain salvadori IA IPR Sciences de la vie et de la Terre 2009-2010 ALAIN SALVADORI IA-IPR SVT SOCLE COMMUN: LA CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE alain salvadori IA IPR Sciences de la vie et de la Terre 2009-2010 ALAIN SALVADORI IA-IPR SVT SOCLE COMMUN ET PROGRAMMES La référence pour la rédaction

Plus en détail

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE

Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE DEPARTEMENT ENVELOPPES ET REVETEMENTS Constructions Légères et Couvertures Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE Livraison Cahier V1 de Mars 2010

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Hébergement de Solutions Applicatives Internet / Extranet / Intranet / Streaming Audio-Video

Hébergement de Solutions Applicatives Internet / Extranet / Intranet / Streaming Audio-Video Cahier des charges Objet Hébergement de Solutions Applicatives Internet / Extranet / Intranet / Streaming Audio-Video INRAP Page 1 sur 14 Table des matières ARTICLE 1 - PRESENTATION DE L INRAP... 3 1.1.

Plus en détail

SIMPLE CRM ET LA SÉCURITÉ

SIMPLE CRM ET LA SÉCURITÉ SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre

Plus en détail

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises. R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,

Plus en détail

DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DE LA MODIFICATION DU TRAITEMENT AUTOMATISE D INFORMATIONS

Plus en détail

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

ASTRIUM Satellites Produits Industriels Exigences d assurance qualité pour les fournisseurs

ASTRIUM Satellites Produits Industriels Exigences d assurance qualité pour les fournisseurs 1/32 ASTRIUM Satellites Produits Industriels Exigences d assurance qualité pour les fournisseurs La version à jour de ce document est disponible sous Intranet / ADS en ligne. Toute copie papier est faite

Plus en détail

LIGNE DIRECTRICE SUR LA CONFORMITÉ

LIGNE DIRECTRICE SUR LA CONFORMITÉ LIGNE DIRECTRICE SUR LA CONFORMITÉ Avril 2009 Table des matières Préambule... 3 Introduction... 4 Champ d application... 5 Entrée en vigueur et processus de mise à jour... 6 1. Cadre de gestion de la conformité...

Plus en détail

Page 1. Le Plan de Prévention

Page 1. Le Plan de Prévention Page 1 Le Plan de Prévention 01 LA REGLEMENTATION Rappel : Le document Unique d Evaluation des Risques Dans toute entreprise, le chef d entreprise a pour obligation d assurer la sécurité et la santé de

Plus en détail

CONTRAT D HEBERGEMENT DE SITE(S) INTERNET

CONTRAT D HEBERGEMENT DE SITE(S) INTERNET CONTRAT D HEBERGEMENT DE SITE(S) INTERNET Entre les soussignés : Ouest Hébergement, marque déposée de la société BSC Concept ayant son siège situé à la Maison des Entreprises, aéroport BP 155 22302 Lannion

Plus en détail

ACCORD GROUPE FRANCE. Un entretien annuel d activité transparent pour l écoute mutuelle et le développement des savoir-faire professionnels (TALK)

ACCORD GROUPE FRANCE. Un entretien annuel d activité transparent pour l écoute mutuelle et le développement des savoir-faire professionnels (TALK) ACCORD GROUPE FRANCE Un entretien annuel d activité transparent pour l écoute mutuelle et le développement des savoir-faire professionnels (TALK) Entre: Monsieur Yves BAROU, Directeur des Ressources Humaines

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

Souscription des assurances construction par un maître d ouvrage public

Souscription des assurances construction par un maître d ouvrage public Souscription des assurances construction par un maître d ouvrage public Octobre 2013 1 / 24 SOMMAIRE 1) LE PROCESSUS DE SOUSCRIPTION 1.1) Quand souscrire les assurances construction? 1.2) Quels sont les

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Modification de l accès et utilisation du service EDI WEB

Modification de l accès et utilisation du service EDI WEB 1 ACCES EDI WEB Votre connexion continuera de se faire par la vitrine du site Crédit Agricole : www.ca aquitaine.fr Cliquez dans l onglet Professionnels ou Agriculteurs ou Entreprises ou Associations Puis

Plus en détail

Le Président Correspondant sg@ibr-ire.be

Le Président Correspondant sg@ibr-ire.be AVIS (1) 2015/02 DU CONSEIL DE L INSTITUT DES REVISEURS D ENTREPRISES Le Président Correspondant sg@ibr-ire.be Notre référence EV/VY/vy Votre référence Date 02 mars 2015 Chère Consœur, Cher Confrère, Concerne

Plus en détail

COMPTE DE RESULTAT PAR DESTINATION ET INFORMATION SECTORIELLE. Presentation de Mr. Christian MULLIEZ

COMPTE DE RESULTAT PAR DESTINATION ET INFORMATION SECTORIELLE. Presentation de Mr. Christian MULLIEZ COMPTE DE RESULTAT PAR DESTINATION ET INFORMATION SECTORIELLE Presentation de Mr. Christian MULLIEZ Plan Rappel des impacts IFRS : - sur le chiffre d affaires... 4 - sur le résultat d exploitation. 5 -

Plus en détail

Le régime de la responsabilité civile des enseignants

Le régime de la responsabilité civile des enseignants Le régime de la responsabilité civile des enseignants Document réalisé par le SE-UNSA 94 Octobre 2014 Complexité : tel est le maître mot du régime de la responsabilité des enseignants. Ses grands principes

Plus en détail

Tel : 03 22 09 93 34 www.fsconcept.com e-mail : contact@fsconcept.com

Tel : 03 22 09 93 34 www.fsconcept.com e-mail : contact@fsconcept.com F.S. Concept Concepteur de vos formations Catalogue janv 2012 Tel : 03 22 09 93 34 www.fsconcept.com e-mail : contact@fsconcept.com Tel : 03 22 09 93 34 www.fsconcept.com e-mail : contact@fsconcept.com

Plus en détail

Université de Lausanne

Université de Lausanne Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records

Plus en détail

1. Procédure. 2. Les faits

1. Procédure. 2. Les faits Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques

Plus en détail

Utilisateur et administrateur

Utilisateur et administrateur Guide Utilisateur et administrateur Système SimplicITEL 1 Page Système téléphonique SimplicITEL Guide utilisateur et administrateur Contenu Écouter les messages de la boite vocale personnelle... 3 Configurer

Plus en détail

Archivage électronique

Archivage électronique Archivage électronique En raison du développement constant de la numérisation et de l augmentation croissante du nombre d informations auxquelles les entreprises sont confrontées, l accès rapide et contrôlé

Plus en détail

GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION

GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION Votre contact : Pierre Larchères 06 30 35 96 46 18, rue de la Semm - 68000 COLMAR p.larcheres@agelis.fr PRESENTATION GENERALE LES PROGICIELS

Plus en détail

CONTRAT DE PERMANENCE TELEPHONIQUE EXTERNALISATION DE STANDARD

CONTRAT DE PERMANENCE TELEPHONIQUE EXTERNALISATION DE STANDARD www.centratel.fr CONTRAT DE PERMANENCE TELEPHONIQUE EXTERNALISATION DE STANDARD CONTRAT A EDITER EN DOUBLE EXEMPLAIRE Date de réception du contrat par Centratel : (à remplir par Centratel) SOCIETE : SIRET

Plus en détail

GUIDE D'ACHAT COCONOTE. Toutes les questions à se poser pour bien choisir sa Coconote Tél +33 (0)3 44 90 79 93 ou david@virtualsensitive.

GUIDE D'ACHAT COCONOTE. Toutes les questions à se poser pour bien choisir sa Coconote Tél +33 (0)3 44 90 79 93 ou david@virtualsensitive. GUIDE D'ACHAT COCONOTE Toutes les questions à se poser pour bien choisir sa Coconote Tél +33 (0)3 44 90 79 93 ou david@virtualsensitive.com Décembre 2014 GUIDE D'ACHAT COCONOTE Etape 1 Choisissez votre

Plus en détail

Contrat d entretien ADLIB

Contrat d entretien ADLIB Contrat d entretien ADLIB Contrat_d_Entretien_Adlib_2010.doc 1 Les soussignés : a. ADLIB INFORMATION SYSTEMS B.V., ayant ses bureaux Safariweg 18-22 à Maarssen, ici représenté par Madame M. van der Kwartel,

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

PROFIL DE COMPÉTENCES

PROFIL DE COMPÉTENCES Q UALIFICATION PROFESSIONNELLE DES ENTREPRENEURS DE CONSTRUCTION PROFIL DE COMPÉTENCES 13.2 - Entrepreneur en systèmes d alarme incendie DES MODIFICATIONS AU CONTENU PEUVENT ÊTRE APPORTÉES EN TOUT TEMPS

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

BANK AL-MAGHRIB Le Gouverneur DN 49/G/2007 Rabat, le 31 août 2007 Directive relative à la fonction "conformité"

BANK AL-MAGHRIB Le Gouverneur DN 49/G/2007 Rabat, le 31 août 2007 Directive relative à la fonction conformité BANK AL-MAGHRIB Le Gouverneur DN 49/G/2007 Rabat, le 31 août 2007 Directive relative à la fonction "conformité" Le Gouverneur de Bank Al-Maghrib; vu la loi n 34-03 relative aux établissements de crédit

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

Caisse Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale

Caisse Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale Caisse Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale Circulaire CNAMTS Date : 29/01/99 Origine : AC Mmes et MM. les Directeurs Mmes et MM. les Agents Comptables. des Caisses

Plus en détail