LOGS A CARACTERE SECURITAIRE. Logs à caractère sécuritaire dans les applications du réseau de la Sécurité Sociale.
|
|
- Hubert Lafontaine
- il y a 7 ans
- Total affichages :
Transcription
1 ISMS (Information Security Management System) Logs à caractère sécuritaire dans les applications du réseau de la Sécurité Sociale. Version control please always check if you re using the latest version Doc. Ref.(BCSS) : isms.026.logs Release Date Author s Reason for change /03/ /05/ /06/ /06/ /09/ /11/ /01/ /01/ /02/ /02/ /03/ /04/ /09/ /11/ /11/ /06/2006 1O years 10 years Application conformity Application Interne Remarque : ce document reprend les remarques d'un groupe de travail auquel ont participé Madame Minnaert (INASTI), Messieurs Bouamor (CIMIRe), Costrop (SMALS-MvM), De Ronne (ONVA), Gossiaux (BCSS), Petit (FMP), Symons (ONEM), Van Cutsem (ONSS-APL), Van den Heuvel (BCSS), Van Der Goten (INAMI), Vertongen (ONSS) Ce document est la propriété de la Banque Carrefour de la sécurité sociale. La publication de ce document ne préjudicie nullement aux droits de la Banque Carrefour de la sécurité sociale à l'égard de ce document. Le contenu de ce document peut être diffusé librement à des fins non commerciales à condition de mentionner la source (Banque Carrefour de la sécurité sociale, La diffusion éventuelle à des fins commerciales doit faire l objet d une autorisation écrite préalable de la part de la Banque Carrefour de la sécurité sociale. P 1
2 1. Portée. Ce document s inscrit dans le cadre de la politique de sécurité du réseau de la Sécurité Sociale énoncée dans le document Information Security Management System approuvée par le Comité Général de Coordination de la Banque Carrefour de la Sécurité Sociale. Son objectif est de préciser les règles à suivre dans le cadre du respect : de la norme minimale édictée par le groupe de travail sécurité de l information qui énonce dans le chapitre intitulé Sécurisation logique de l accès l obligation que: Chaque institution de Sécurité Sociale connectée au réseau de la Banque Carrefour doit implémenter un système de logging pour les données à caractère personnel nécessaires à l application et à l exécution de la Sécurité Sociale, de l article et 4 de la loi relative à la protection des données à caractère personnel du 8 décembre Un log à caractère sécuritaire a pour finalité l enregistrement d informations permettant de contrôler le traitement exécuté sur une donnée à caractère personnel. 2. Champ d application. Cette politique s adresse aux institutions membres du réseau de la Sécurité Sociale dans le cadre du traitement des données à caractère personnel et au maître d oeuvre qui participe à la conception, au développement, à la mise en place d une application contenant des données à caractère personnel. 3. Responsabilités. La responsabilité de l organisation de la protection des données à caractère personnel incombe toujours à l institution propriétaire de l application traitant l information. Cette responsabilité s étend à la nécessité, par le propriétaire de l application, de veiller à la mise en place d un processus organisé en matière de log à caractère sécuritaire. Lorsqu il s agit d une application à responsabilité partagée, chaque institution partenaire est co-responsable pour la mise en place de ce processus organisé. Si des missions sont confiées à un tiers, il appartient au donneur d ordre de définir les responsabilités et les obligations en la matière dans le cadre d un Service Level Agreement ou par contrat. P 2
3 4. Organisation. L organisation du processus de log à caractère sécuritaire doit garantir une traçabilité des données à caractère personnel utilisées. Quel que soit le point d accès à l information ou la localisation des données consultées, les logs à caractère sécuritaire doivent pouvoir garantir une complétude dans la traçabilité des applications utilisées, des actes posés, des informations utilisées. Le système doit garantir la relation entre l utilisateur et les logs à caractère sécuritaire. Dans les applications, la saisie et l enregistrement de la requête dans les logs à caractère sécuritaire doivent être effectués avant la présentation des informations à l utlisateur. L organisation concerne également la prise en charge de l ensemble des tâches qui garantissent une gestion pérenne durant un minimum de 10 ans (1) de l ensemble des logs à caractère sécuritaire. Une attention particulière sera accordée à des aspects tels que: la collecte sécurisée, la conservation et l archivage dans un format et des supports utilisables et minimalisant tout risque d altération, l alerte en cas de détection d évènements majeurs, tel que l impossibilité de traçage, le contrôle de l intégrité des mécanismes mis en place, les procédures d exploitation. 5. Contenu des logs à caractère sécuritaire. La qualité d un log à caractère sécuritaire est de pouvoir répondre d une manière adéquate à la conjonction des informations (QUI, QUAND, QUOI, COMMENT), afin de justifier l usage d une autorisation. La pertinence du contenu des logs à caractère sécuritaire est toujours de la responsabilité du propriétaire de l application. Au minimum les informations suivantes doivent être enregistrées : La date et l heure de la transaction, l identification de l utilisateur, l identification de la transaction, l identification de l objet de la requête, la description de l opération exécutée (création, modification, consultation, recherche, liste, ) (1) D une durée de 10 ans ou aussi longue que nécessaire. P 3
4 6. Policy général Toute mise en production d une application pour les professionnels de la Sécurité Sociale est conditionnée par l activation d un processus organisé en matière de logs à caractère sécuritaire. 7. Exigences Vis-à-vis des institutions de la Sécurité Sociale. Dans le cadre du réseau Banque-carrefour de la sécurité sociale. L institution propriétaire d une application utilisant des données à caractère personnel découlant de l utilisation du réseau de la Banque-carrefour de la sécurité sociale doit veiller à la mise en place d un processus organisé en matière de logs à caractère sécuritaire. Par processus organisé, on entend : la conception du système de log, la définition de la pertinence du contenu telle que énoncée au chapitre 5 de la présente policy, le contrôle du respect du processus et du contenu des logs, l admininistration, la sauvegarde, l archivage et à la suppression après dépassement de la période de conservation des logs à caractère sécuritaire, la décision d intégrer les données de log au plan de continuité de l organisation, l accès contrôlé aux données logs. Il appartient à l institution propriétaire de l application de veiller à l organisation, à la prise et à la conservation de logs à d'autres niveaux que les logs à caractère sécuritaire tels que le moniteur transactionnel, l operating système, le système de gestion des autorisations, l administration et les mises à jour des bases de données. Il appartient à chaque institution du réseau d organiser des contrôles périodiques afin de s assurer du respect des règles énoncées pour ce qui la concerne. Il appartient à chaque institution du réseau de veiller : à l activation du processus de log à caractère sécuritaire dans tous les environnements de son système d information qui ne sont pas limités aux seuls techniciens ou aux équipes opérationnelles en charge du développement, de la maintenance, du support et de l exploitation des applications (exemple :l environnement d acceptation), lors de toute défaillance dans les mécanismes de création, de conservation, d archivage ou de suppression des logs à caractère sécuritaire d organiser un processus visant à informer par écrit le service de sécurité de l institution ou par défaut le service de sécurité de la Banque-Carrefour de la Sécurité Sociale et à proposer des solutions afin d y remédier, P 4
5 Tout utilisateur d une application du réseau de la Sécurité Sociale doit être informé de la prise de log à caractère sécuritaire et de leur finalité. Cette information doit être transmise à l utilisateur selon un processus organisé au sein de chaque institution partenaire du réseau de la Sécurité Sociale. Lorsqu il s agit d une application accessible via le Portail de la Sécurité Sociale, le règlement destiné aux utilisateurs devra décrire le mécanisme mis en place ainsi que sa finalité. En dehors du réseau de la Banque-carrefour de la sécurité sociale. Losqu il s agit d une application interne gérant des données appartenant à son organisation, il appartient à l institution de veiller à mettre tout en oeuvre pour garantir le respect de la loi relative à la protection des données à caractère personnel du 8 décembre 1992, particulièrement dans l application de son article , 3 et Vis-à-vis des utilisateurs, professionnels de la sécurité sociale. L utilisateur a l obligation de se conformer aux intructions et aux procédures en application au sein de son institution Vis-à-vis du maître d œuvre. Dans le cadre de la conduite d'un projet, le maître d'oeuvre est celui qui : organise la réalisation et la conçoit techniquement, coordonne la réalisation, contrôle le résultat, prépare l'exploitation. Le maître d œuvre doit solliciter l accord du propriétaire de l application sur les données pertinentes à conserver dans les fichiers logs. Lorsqu il s agit d une application à responsabilité partagée, le maître d oeuvre doit solliciter l accord de chaque institution partenaire et co-responsable. En accord avec le propriétaire de l application, le maître d œuvre est tenu d organiser et de conserver dans les fichiers logs les données pertinentes. Toute application concernée doit obligatoirement contenir dans sa documentation une liste des informations qui seront conservées dans les fichiers logs. La mise en place d un processus organisé en matière de logs à caractère sécuritaire ne dégage pas le maître d œuvre d autres responsabilités éventuelles qui lui sont confiées par le propriétaire de l application en matière de traçabilité complémentaire, notamment en ce qui concerne le moniteur transactionnel, le système d exploitation, le système de gestion des autorisations d accès, la gestion des incidents, l administration et les mises à jour des bases de données... P 5
6 7.4. Vis-à vis des techniciens ou des équipes opérationnelles en charge du développement, de la maintenance, du support et de l exploitation des applications. Dans le cadre de leurs missions ces collaborateurs doivent pouvoir accéder à des données à caractère personnel. Tenant compte des missions particulières confiées à ces acteurs essentiels de nos organisations, un code de bonne conduite des gestionnaires d information au sein du réseau de la Sécurité Sociale qui règle les différentes exigences de sécurités en la matière est publié Vis-à-vis des applications du Portail de la Sécurité Sociale Seul le service de base SecurityLog est qualifié comme service de base pour la génération des logs à caractère sécuritaire pour les systèmes hébergés en tout ou partie sur le Portail de la Sécurité Sociale. L utilisation de ce service de base est obligatoire. Toute demande d autorisation d utilisation d un processus alternatif au service de base SecurityLog doit faire l objet d une motivation et d une justification auprès du fonctionnaire dirigeant de la Banque-carrefour de la sécurité sociale. 8. Accès aux logs à caractère sécuritaire.. La consultation des logs à caractère sécuritaire est strictement limitée. L accès à cette consultation exige une authentification forte. En dehors des acteurs concernés par le chapitre 7.4 du présent règlement et sauf avis contraire de la personne chargée de la gestion journalière de l institution, seul le conseiller en sécurité de l institution ou son adjoint a accès aux données logs à caractère sécuritaire. Ces investigations sont réalisées à la demande explicite: du Comité sectoriel de la sécurité sociale, de la personne chargée de la gestion journalière de l institution de la Sécurité Sociale, du responsable des services d inspection dans le cadre des contrôles des missions des inspecteurs et contrôleurs sociaux, du conseiller en sécurité dans le cadre de contrôles ponctuels. L exploitation pour consultation des fichiers logs à caractère sécuritaire doit suivre un processus organisé par notamment : la mise à disposition de requêtes standard, un accès sécurisé à ces requêtes pour les seules personnes autorisées. Chaque institution doit veiller à conserver dans un format libre un historique des requêtes exécutées dans les fichiers logs à caractère sécuritaire. P 6
7 9. Maintenance, suivi et révision La maintenance, le suivi et la révision de cette POLICY est de la responsabilité du groupe de travail sécurité de l information. P 7
ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008
ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et
Plus en détailPolitique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailRecommandations en matière d'effacement de supports d'information électronique.
ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailQuadra Entreprise On Demand
Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier
Plus en détailYourcegid Fiscalité On Demand
Yourcegid Fiscalité On Demand LS -YC Fiscalité - OD - 06/2012 LIVRET SERVICE YOURCEGID FISCALITE ON DEMAND ARTICLE 1 : OBJET Le présent Livret Service fait partie intégrante du Contrat et ce conformément
Plus en détailLIVRET SERVICE. Portail Déclaratif Etafi.fr
LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailLoi modifiant la Loi sur l assurance automobile
DEUXIÈME SESSION TRENTE-SIXIÈME LÉGISLATURE Projet de loi n o 37 Loi modifiant la Loi sur l assurance automobile Présentation Présenté par Madame Pauline Marois Ministre des Finances Éditeur officiel du
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailYourcegid Consolidation On Demand
Yourcegid Consolidation On Demand LS -YC Consolidation - OD - 04/2012 LIVRET SERVICE YOURCEGID CONSOLIDATION ON DEMAND ARTICLE 1 : OBJET Le présent Livret Service fait partie intégrante du Contrat et ce
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailSARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES
CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES
PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailGUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE
Actualisation Mai 2012 Direction de l'evaluation des Dispositifs Médicaux Département Surveillance du Marché GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE
Plus en détailEntreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême
Journées Annuelles du Pétrole Entreprises Citoyennes: Sécurité et Risques Industriels Christiane Muller, Air Liquide Air Liquide en bref Fournisseur de gaz industriels & médicaux et de services associés
Plus en détailCharte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG
Charte d exploitation et de demande d accès aux Géoservices Plateforme Territoriale GUYANE SIG 25/02/2014 SOMMAIRE 1. LEXIQUE... 3 2. DEFINITION... 3 3. DOMAINE D APPLICATION... 3 A. Objet... 3 B. Bénéficiaires...
Plus en détailQuelles sont les informations légales à faire figurer sur un site Internet?
> Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,
Plus en détailCADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL
CADRE D AGRÉMENT APPROCHE STANDARD DU RISQUE OPÉRATIONNEL Coopératives de services financiers Publication initiale : Décembre 2007 Mise à jour : TABLE DES MATIÈRES 1. Introduction... 3 2. Principes généraux...
Plus en détailL expérience de la Cour des comptes en matière d évaluation des projets publics. Rapporteur général à la Cour des comptes
L expérience de la Cour des comptes en matière d évaluation des projets publics Par: Saïd MOURABIT Rapporteur général à la Cour des comptes Introduction Rappel des missions de la Cour des comptes: jugement
Plus en détailCONSEIL, INTÉGRATION, IMPLÉMENTATION, EXPLOITATION ET MAINTENANCE. TriaServices. Service IT Triamun
CONSEIL, INTÉGRATION, IMPLÉMENTATION, EXPLOITATION ET MAINTENANCE TriaServices Service IT Triamun SOMMAIRE 3 4 5 6 8 10 11 12 13 15 Bien conseiller, bien équiper, bien accompagner Rejoindre une équipe
Plus en détailExamen de la saisine Définition de l'architecture du SINP. Contributeurs : Frédéric Gosselin, Pascal Dupont
Examen de la saisine Définition de l'architecture du SINP Contributeurs : Frédéric Gosselin, Pascal Dupont Questions posées Question principale : Les résultats du groupe de travail «GT Architecture» apportent-ils
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailTABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE
PPB-2007-5-CPB-1 TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE CHAPITRE I LE CONTROLE INTERNE ET L AUDIT INTERNE CHAPITRE II LA POLITIQUE DE PREVENTION
Plus en détailLe Cert-IST Déjà 10 ans!
Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailR E G L E M E N T G E N E R I Q U E DES F O R M A T I O N S E P D E S S P E C I A L I S E E S E N S O I N S
Direction des ressources humaines Centre de formation Formations spécialisées en soins R E G L E M E N T G E N E R I Q U E DES F O R M A T I O N S E P D E S S P E C I A L I S E E S E N S O I N S P O U
Plus en détailObjet : Proposition de partenariat avec le Fastt
Objet : Proposition de partenariat avec le Fastt Madame, Monsieur, Le Fastt (www.fastt.org), est une association (Loi 1901) paritaire, créée en 1992 par les partenaires sociaux de la branche professionnelle
Plus en détailAIC N 10/A/15GO 19 MARS 2015
AGENCE POUR LA SÉCURITÉ DE LA NAVIGATION AÉRIENNE EN AFRIQUE ET A MADAGASCAR Phone : +(221) 33.869.23.32 +(221) 33.869.23.46 Fax : +(221) 33.820.06.00 AFTN : GOOOYNYX E-mail : dakarbni@asecna.org Web :
Plus en détailMail Pro. Solution de messagerie collaborative unifiée
Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer
Plus en détailSupervision & Maintenance des centrales photovoltaïques en toiture GARANTIR LA PERFORMANCE DE VOS INVESTISSEMENTS DANS LE TEMPS
Supervision & Maintenance des centrales photovoltaïques en toiture GARANTIR LA PERFORMANCE DE VOS INVESTISSEMENTS DANS LE TEMPS 2 EDF ENR Solaire La Supervision-Maintenance des toitures photovoltaïques
Plus en détailMediMail SLA 1/1/2014 1
MediMail SLA 1/1/2014 1 1. DISPOSITIONS GÉNÉRALES MEDIMAIL SLA 1.1. OBJECTIF DU SLA (SERVICE LEVEL AGREEMENT) Le SLA a pour objectif de définir : les règles opérationnelles le processus d évaluation du
Plus en détailNOTICE DE SECURITE. SANS LOCAUX A SOMMEIL (Effectif reçu supérieur à 19 personnes) Arrêté du 22/06/1990
NOTICE DE SECURITE POUR LES ERP DE 5 E CATEGORIE SANS LOCAUX A SOMMEIL (Effectif reçu supérieur à 19 personnes) Arrêté du 22/06/1990 Documents obligatoires à joindre à cette notice de sécurité pour le
Plus en détailCONTRAT D ASSISTANCE PREMUNIL
CONTRAT D ASSISTANCE PREMUNIL Toutes marques Défibrillateurs en accès public Vous accompagner dans L accès public à la défibrillation Z031013-12 1 Référence Tarif H.T 2014-2015 ANNUEL PAR APPAREIL SERVICES
Plus en détailCharte académique relative à L HEBERGEMENT DES SITES WEB
Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité
Plus en détailCONVENTIONS D HONORAIRES EN MATIERE DE DIVORCE MODÈLES
COMMISSION DES TEXTES CONVENTIONS D HONORAIRES EN MATIERE DE DIVORCE MODÈLES Depuis le 1er janvier 2013, la conclusion de conventions d honoraires est devenue obligatoire en matière de divorce, par application
Plus en détailConditions Générales du RME
1. Champ d application 1 2. Règlement RME 1 3. Prestations du RME 1 3.1 Généralités 1 3.2 Enregistrement 1 3.3 Liste des Méthodes 2 3.4 Conditions d Enregistrement 2 3.5 Demandes d enregistrement 2 3.6
Plus en détailDEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION
HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :
Plus en détailLe contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
Plus en détailBanque Carrefour de la Sécurité Sociale
Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D
Plus en détailTERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET GESTION DE BASES DE DONNEES
REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION CREATION ET
Plus en détailExplication des normes minimales de sécurité. Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4
Explication des normes minimales de sécurité Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4 Programme de la journée 9h-12h: 1re partie sur les normes minimales de sécurité
Plus en détailBES WEBDEVELOPER ACTIVITÉ RÔLE
BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et
Plus en détailLes Différents types de Requêtes dans Access
Les Différents types de Requêtes dans Access Il existe six types de requêtes. Les Requêtes «Sélection», qui sont le mode par défaut et correspondent à des «vues» des tables originelles. Cela signifie que
Plus en détailC O N S E I L S C O L A I R E CENTRE EST
PROCÉDURES DE FIN D ANNÉE Liste des tâches qui doivent être exécutées avant le 30 juin de chaque année. Ce document a été élaboré pour vous aider à exécuter les tâches et à assumer les responsabilités
Plus en détailDéveloppez votre système d'information en toute simplicité
Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations
Plus en détailSystématiser la gouvernance de l entreprise. un livre blanc
Systématiser la gouvernance de l entreprise un livre blanc 18/ 10/ 2011 Table des Matières 1. Préface, par Stéphane Ries, directeur général luxtrust s.a.... 3 2. La gouvernance d entreprise : définitions...
Plus en détailComité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»
Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/12/273 DÉLIBÉRATION N 09/054 DU 1 ER SEPTEMBRE 2009, MODIFIÉE LE 3 NOVEMBRE 2009, LE 7 SEPTEMBRE 2010 ET LE 4 SEPTEMBRE
Plus en détailDES GOUVERNEMENTS DES ETATS MEMBRES Secrétariat CONF 3980/96
CONFERENCE DES REPRESENTANTS DES GOUVERNEMENTS DES ETATS MEMBRES Secrétariat CONF 3980/96 Bruxelles, l (OR.dk) LIMITE NOTE DE TRANSMISSION Objet : Protection des consommateurs Les délégations trouveront
Plus en détailPolitique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE
COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;
Plus en détailSOCLE COMMUN: LA CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE. alain salvadori IA IPR Sciences de la vie et de la Terre 2009-2010 ALAIN SALVADORI IA-IPR SVT
SOCLE COMMUN: LA CULTURE SCIENTIFIQUE ET TECHNOLOGIQUE alain salvadori IA IPR Sciences de la vie et de la Terre 2009-2010 ALAIN SALVADORI IA-IPR SVT SOCLE COMMUN ET PROGRAMMES La référence pour la rédaction
Plus en détailConditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE
DEPARTEMENT ENVELOPPES ET REVETEMENTS Constructions Légères et Couvertures Conditions Générales d Intervention du CSTB pour la délivrance d une HOMOLOGATION COUVERTURE Livraison Cahier V1 de Mars 2010
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailHébergement de Solutions Applicatives Internet / Extranet / Intranet / Streaming Audio-Video
Cahier des charges Objet Hébergement de Solutions Applicatives Internet / Extranet / Intranet / Streaming Audio-Video INRAP Page 1 sur 14 Table des matières ARTICLE 1 - PRESENTATION DE L INRAP... 3 1.1.
Plus en détailSIMPLE CRM ET LA SÉCURITÉ
SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre
Plus en détailexigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.
R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,
Plus en détailDELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE
DELIBERATION N 2014-136 DU 17 SEPTEMBRE 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DE LA MODIFICATION DU TRAITEMENT AUTOMATISE D INFORMATIONS
Plus en détailStudy Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence
Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation
Plus en détailA. Présentation. LanScanner2006
V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière
Plus en détailLe contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Plus en détailASTRIUM Satellites Produits Industriels Exigences d assurance qualité pour les fournisseurs
1/32 ASTRIUM Satellites Produits Industriels Exigences d assurance qualité pour les fournisseurs La version à jour de ce document est disponible sous Intranet / ADS en ligne. Toute copie papier est faite
Plus en détailLIGNE DIRECTRICE SUR LA CONFORMITÉ
LIGNE DIRECTRICE SUR LA CONFORMITÉ Avril 2009 Table des matières Préambule... 3 Introduction... 4 Champ d application... 5 Entrée en vigueur et processus de mise à jour... 6 1. Cadre de gestion de la conformité...
Plus en détailPage 1. Le Plan de Prévention
Page 1 Le Plan de Prévention 01 LA REGLEMENTATION Rappel : Le document Unique d Evaluation des Risques Dans toute entreprise, le chef d entreprise a pour obligation d assurer la sécurité et la santé de
Plus en détailCONTRAT D HEBERGEMENT DE SITE(S) INTERNET
CONTRAT D HEBERGEMENT DE SITE(S) INTERNET Entre les soussignés : Ouest Hébergement, marque déposée de la société BSC Concept ayant son siège situé à la Maison des Entreprises, aéroport BP 155 22302 Lannion
Plus en détailACCORD GROUPE FRANCE. Un entretien annuel d activité transparent pour l écoute mutuelle et le développement des savoir-faire professionnels (TALK)
ACCORD GROUPE FRANCE Un entretien annuel d activité transparent pour l écoute mutuelle et le développement des savoir-faire professionnels (TALK) Entre: Monsieur Yves BAROU, Directeur des Ressources Humaines
Plus en détailAnnexe sur la maîtrise de la qualité
Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités
Plus en détailSouscription des assurances construction par un maître d ouvrage public
Souscription des assurances construction par un maître d ouvrage public Octobre 2013 1 / 24 SOMMAIRE 1) LE PROCESSUS DE SOUSCRIPTION 1.1) Quand souscrire les assurances construction? 1.2) Quels sont les
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailModification de l accès et utilisation du service EDI WEB
1 ACCES EDI WEB Votre connexion continuera de se faire par la vitrine du site Crédit Agricole : www.ca aquitaine.fr Cliquez dans l onglet Professionnels ou Agriculteurs ou Entreprises ou Associations Puis
Plus en détailLe Président Correspondant sg@ibr-ire.be
AVIS (1) 2015/02 DU CONSEIL DE L INSTITUT DES REVISEURS D ENTREPRISES Le Président Correspondant sg@ibr-ire.be Notre référence EV/VY/vy Votre référence Date 02 mars 2015 Chère Consœur, Cher Confrère, Concerne
Plus en détailCOMPTE DE RESULTAT PAR DESTINATION ET INFORMATION SECTORIELLE. Presentation de Mr. Christian MULLIEZ
COMPTE DE RESULTAT PAR DESTINATION ET INFORMATION SECTORIELLE Presentation de Mr. Christian MULLIEZ Plan Rappel des impacts IFRS : - sur le chiffre d affaires... 4 - sur le résultat d exploitation. 5 -
Plus en détailLe régime de la responsabilité civile des enseignants
Le régime de la responsabilité civile des enseignants Document réalisé par le SE-UNSA 94 Octobre 2014 Complexité : tel est le maître mot du régime de la responsabilité des enseignants. Ses grands principes
Plus en détailTel : 03 22 09 93 34 www.fsconcept.com e-mail : contact@fsconcept.com
F.S. Concept Concepteur de vos formations Catalogue janv 2012 Tel : 03 22 09 93 34 www.fsconcept.com e-mail : contact@fsconcept.com Tel : 03 22 09 93 34 www.fsconcept.com e-mail : contact@fsconcept.com
Plus en détailUniversité de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Plus en détail1. Procédure. 2. Les faits
Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques
Plus en détailUtilisateur et administrateur
Guide Utilisateur et administrateur Système SimplicITEL 1 Page Système téléphonique SimplicITEL Guide utilisateur et administrateur Contenu Écouter les messages de la boite vocale personnelle... 3 Configurer
Plus en détailArchivage électronique
Archivage électronique En raison du développement constant de la numérisation et de l augmentation croissante du nombre d informations auxquelles les entreprises sont confrontées, l accès rapide et contrôlé
Plus en détailGESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION
GESTION LOGISTIQUE GESTION COMMERCIALE GESTION DE PRODUCTION Votre contact : Pierre Larchères 06 30 35 96 46 18, rue de la Semm - 68000 COLMAR p.larcheres@agelis.fr PRESENTATION GENERALE LES PROGICIELS
Plus en détailCONTRAT DE PERMANENCE TELEPHONIQUE EXTERNALISATION DE STANDARD
www.centratel.fr CONTRAT DE PERMANENCE TELEPHONIQUE EXTERNALISATION DE STANDARD CONTRAT A EDITER EN DOUBLE EXEMPLAIRE Date de réception du contrat par Centratel : (à remplir par Centratel) SOCIETE : SIRET
Plus en détailGUIDE D'ACHAT COCONOTE. Toutes les questions à se poser pour bien choisir sa Coconote Tél +33 (0)3 44 90 79 93 ou david@virtualsensitive.
GUIDE D'ACHAT COCONOTE Toutes les questions à se poser pour bien choisir sa Coconote Tél +33 (0)3 44 90 79 93 ou david@virtualsensitive.com Décembre 2014 GUIDE D'ACHAT COCONOTE Etape 1 Choisissez votre
Plus en détailContrat d entretien ADLIB
Contrat d entretien ADLIB Contrat_d_Entretien_Adlib_2010.doc 1 Les soussignés : a. ADLIB INFORMATION SYSTEMS B.V., ayant ses bureaux Safariweg 18-22 à Maarssen, ici représenté par Madame M. van der Kwartel,
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailPROFIL DE COMPÉTENCES
Q UALIFICATION PROFESSIONNELLE DES ENTREPRENEURS DE CONSTRUCTION PROFIL DE COMPÉTENCES 13.2 - Entrepreneur en systèmes d alarme incendie DES MODIFICATIONS AU CONTENU PEUVENT ÊTRE APPORTÉES EN TOUT TEMPS
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailBANK AL-MAGHRIB Le Gouverneur DN 49/G/2007 Rabat, le 31 août 2007 Directive relative à la fonction "conformité"
BANK AL-MAGHRIB Le Gouverneur DN 49/G/2007 Rabat, le 31 août 2007 Directive relative à la fonction "conformité" Le Gouverneur de Bank Al-Maghrib; vu la loi n 34-03 relative aux établissements de crédit
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation
Plus en détailCaisse Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale
Caisse Nationale de l'assurance Maladie des Travailleurs Salariés Sécurité Sociale Circulaire CNAMTS Date : 29/01/99 Origine : AC Mmes et MM. les Directeurs Mmes et MM. les Agents Comptables. des Caisses
Plus en détail