L'évaluation et la certification

Dimension: px
Commencer à balayer dès la page:

Download "L'évaluation et la certification"

Transcription

1 ecf Evaluation et Certifica tion Française L'évaluation et la certification

2 Organisme de certification Comité directeur de la certification des T.I. Organisme d'accréditation COFRAC Organisme de certification : S.C.S.S.I. Centre de certification de la sécurité des T.I. Accréditation Agrément Certification CESTI CESTI CESTI Centre d'evaluation de la Sécurité des T.I. Certificat

3 Les centres d'évaluation Centres d'évaluation commerciaux Opérationnels En cours de formation AQL CNET Caen SMC International (PSTI Evaluation) SERMA Technologies CEACI (CNES-SOREP) CR2A-DI Centres d'évaluation étatiques SCSSI/CEISTI CELAR/CASSI

4 Processus d'évaluation : les grandes étapes Rapport de Certification Certificat Maintenance Rapport technique d'évaluation RTE Certification Approbation du RTE Dossier d'évaluation Evaluation Cibles Préparation à l'évaluation

5 Les références (1/2) ITSEC CC Critères ITSEC v1.2, Juin 1991 Méthodologie ITSEM v1.0, Septembre 1993 Bibliothèque d'interprétation commune JIL v1.0, Juillet 1996 Critères Communs v2.0, May 1998 Méthodologie CEM (en cours) Quality Normes NF EN et NF EN 45011

6 Les références (2/2) ECF ECF 00 Glossaire ECF 01 Présentation du schéma ECF 02 Agrément des centres d'évaluation ECF 03 Procédures d'évaluation et de certification ECF 04 Formats des rapports et certificats ECF 06 Catalogues ECF 11 Procédure d'enregistrement des profils de protection Guides GARDE Guide d'aide à la Rédaction de la Documentation pour l'evaluation (pour les niveaux E1 à E3 des critères ITSEC)

7 Les Critères Communs

8 Harmonisation des critères existants ITSEC CTCPEC CC TCSEC FC

9 Expression des exigences Modèle général Partie 1 Catalogue Exigences fonctionnelles de sécurité Partie 2 Catalogue Exigences d assurance de sécurité Partie 3

10 Expression hiérarchique des exigences Classe Composants Famille Famille s applique à la fois aux exigences fonctionnelles ou d assurance.

11 Utilisation des catalogues Composants fonctionnels Composants d assurance Niveaux d assurance (EAL) Profil de protection Cible de sécurité Cible d'évaluation

12 Echelle d assurance : 7 niveaux EAL 7 conception formelle vérifiée et produit testé E6 EAL 6 conception semi-formelle vérifiée et produit testé E5 EAL 5 produit conçu de façon semi-formelle et testé E4 EAL 4 produit conçu, testé, revu de façon méthodique E3 EAL 3 produit testé et vérifié de façon méthodique E2 EAL 2 produit testé structurellement E1 EAL 1 produit testé fonctionnellement --- CC ITSEC

13 Profil de protection : structure Profil de protection Introduction Description de la TOE Environnement de sécurité Objectifs de sécurité Exigences de sécurité des TI Exigences de sécurité de la TOE Justificatif

14 Utilisation des profils de protection Profil de protection Profil de protection Profil de protection Profil de protection Cible de sécurité Cible de sécurité Cible de sécurité Cible de sécurité

15 Enregistrement des profils de protection Registres des profils de protection Catalogue des profils de protection non évalués Catalogue des profils de protection évalués Les procédures d'enregistrement sont définies dans le guide technique ECF 11

16 PP Cartes à puce Développement du logiciel applicatif Développement du logiciel dédié (optionnel) PP Masque PP/9809 PP Billetique PP PME Conception du circuit intégré Production PP Circuit intégré PP/9806 Encartage PP Encartage Personnalisation PP Personnalisation Utilisation et fin de vie

17 PP Terminaux PP Automates bancaires Bull Dassault A.T. IBM NCR Siemens Nixdorf Wang Global PP Lecteur transactionnel de cartes à puce

18 PP Messagerie électronique Ressource cryptographique PP Outil de sécurisation des messages PP/9804 (EAL 5+) Infrastructure de gestion de clés PP Infrastructure de gestion de clés PP/9805 (EAL 4) Tierces parties de confiance PP Tierces parties de confiance PP/9705 (EAL 5+)

19 PP Firewalls PP Passerelle filtrante de sécurité configurable PP/9701 (EAL 5) INTERNET PP Firewall à exigences élevées Firewall PP Firewall à exigences réduites

20 PP Echanges de données informatisées PP Transactions portant sur des données non confidentielles PP/9802 PP Transactions portant sur des données confidentielles PP/9803

21 Reconnaissance mutuelle Mars 1998 Accord SOGIS Accord entre 13 pays européens Evaluation ITSEC E1 à E6 Organismes de certification qualifiés Devrait être étendu aux Critères Communs EAL1 à EAL7

22 Reconnaissance mutuelle Mars 1998 Octobre 1998 Accord provisoire EAL1 à EAL3 Arrangement EAL1 à EAL4

23 Et bientôt une norme internationale ISO/IEC JTC 1/SC27 Technologies de l'information - Techniques de sécurité Octobre 1998 Final Draft International Standard SC27 N2161 Partie 1 Introduction et modèle général SC27 N2162 Partie 2 Exigences de sécurité fonctionnelles SC27 N2163 Partie 3 Exigences de sécurité d'assurance Avril 1999 Normalisation des Critères Communs

24 Service Central de la Sécurité des Systèmes d'information Centre de certification de la sécurité des technologies de l'information 18, rue du Docteur Zamenhof ISSY LES MOULINEAUX CEDEX tél : fax : Mél : ssi20@calva.net

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher.

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher. TOTAL STREAM PROTECTION IS THE KEY Les critères communs et la certification Christian Damour christian.damour@aql.fr Yann Berson yann@webwasher.com Agenda Historique des critères communs Que sont les critères

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

SECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)

Plus en détail

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Les perspectives de la maintenance de l assurance sécurité

Les perspectives de la maintenance de l assurance sécurité Les perspectives de la maintenance de l assurance sécurité Camille de Sagazan Silicomp-AQL Rue de la Châtaigneraie CS 51766 35517 Cesson-Sévigné Cédex Résumé La maintenance de l assurance sécurité couvre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information version 4.3.4 Paris, le 7 juillet 2009 Le Directeur central de la sécurité des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier 2015 - UPMC

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier 2015 - UPMC INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION Natalya Robert 23 janvier 2015 - UPMC L ANSSI Qu est ce que c est? 2 L ANSSI Agence Nationale de la Sécurité des Systèmes

Plus en détail

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information ExaProtect Security Management Solution (SMS) Paris, le 27 novembre 2008 Le Directeur

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

MEMENTO Version 0.94 25.08.04

MEMENTO Version 0.94 25.08.04 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification 2002/08

Rapport de certification 2002/08 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

D O S S I E R D E C A N D I D A T U R E

D O S S I E R D E C A N D I D A T U R E P R O G R A M M E E S C P E u r o p e D O S S I E R D E C A N D I D A T U R E 1 photo Situation personnelle Intitulé du programme :... Dates : du... au... Nombre de jours :... Nombre d heures... Nom :..

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Protection des données et transparence dans le canton de Genève

Protection des données et transparence dans le canton de Genève Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine

Plus en détail

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

DOSSIER DE CANDIDATURE

DOSSIER DE CANDIDATURE INSTITUT INTERNATIONAL DU MULTIMEDIA DOSSIER DE CANDIDATURE MBA SPÉCIALISÉ VIDEO GAME MANAGEMENT NOM : Nom : Photo obligatoire PRENOM : Prénom : Vous êtes étudiant. Vous êtes ou avez été en activité professionnelle.

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux

Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux Présentation à la Direction des Santé Achats de la Société Générale 2003 Asurances, soins, biens médicaux Une culture globale et entrepreneuriale orientée client Innovation et fonctionnement en réseau

Plus en détail

La veille d'information sur Internet

La veille d'information sur Internet 1 La veille d'information sur Internet Cours IV : I - Une introduction générale Peter Stockinger Séminaire de Maîtrise en Communication Interculturelle à l'institut National des Langues et Civilisations

Plus en détail

Rapport de certification 2007/05

Rapport de certification 2007/05 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Rapport de certification 2007/05 Carte bancaire GemCB DDA : composant SLE66CX162PE

Plus en détail

REFERENTIEL DES ACTIVITES PROFESSIONNELLES

REFERENTIEL DES ACTIVITES PROFESSIONNELLES PREAMBULE Le baccalauréat professionnel Electrotechnique Energie Equipements Communicants traite des secteurs d activités : de l industrie, des services, de l habitat, du tertiaire et des équipements publics.

Plus en détail

CobiT une expérience pratique

CobiT une expérience pratique dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des

Plus en détail

Système Électronique de Données, d Analyse et de Recherche (SEDAR MD ) Liste des types de dossier, sous-types de dossier et types de document SEDAR

Système Électronique de Données, d Analyse et de Recherche (SEDAR MD ) Liste des types de dossier, sous-types de dossier et types de document SEDAR Système Électronique de Données, d Analyse et de Recherche (SEDAR MD ) Liste des types de dossier, sous-types de dossier et types de document SEDAR 2 juillet 2015 1 Table des matières Catégorie de déposant:

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Rapport d'audit étape 2

Rapport d'audit étape 2 Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système

Plus en détail

Etape 4 : AMELIORATION - Réajustement à la situation de l'entreprise de l'information communiquée

Etape 4 : AMELIORATION - Réajustement à la situation de l'entreprise de l'information communiquée Partie V. Guide méthodologique IPAPE Etape 4 : AMELIORATION - Réajustement à la situation de l'entreprise de l'information communiquée Afin d'appliquer le concept d'amélioration continue, les partenaires

Plus en détail

CATALOGUE Expertise ITIL - ISO 20000 Lean IT

CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel http://wwwformityscom

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwertyuio Baccalauréat professionnel Accueil (Relation Clients et Usagers)

qwertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwertyuio Baccalauréat professionnel Accueil (Relation Clients et Usagers) qwertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwertyuio Baccalauréat professionnel Accueil (Relation Clients et Usagers) pasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm

Plus en détail

ARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION. Journée du 22-06-2005 sur la Normalisation dans les Transports Publics

ARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION. Journée du 22-06-2005 sur la Normalisation dans les Transports Publics ARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION Journée du 22-06-2005 sur la Normalisation dans les Transports Publics DEFINITION D UNE NORME UNE NORME EST UN DOCUMENT : *ETABLI PAR CONSENSUS ET APPROUVE

Plus en détail

L ENREGISTREMENT DU COURRIER

L ENREGISTREMENT DU COURRIER FICHE ARCHIVES N 13 L ENREGISTREMENT DU COURRIER Pourquoi l enregistrer? 1. Qui et Quand? 2. Référencer 3. Communicable, Eliminable? Le courrier électronique? Actualités Pourquoi l enregistrer? Instruction

Plus en détail

Extrait Kbis original de moins de trois mois + merci d'indiquer ici : Dirigeant (s) Date de début d'activité / / Raison sociale

Extrait Kbis original de moins de trois mois + merci d'indiquer ici : Dirigeant (s) Date de début d'activité / / Raison sociale Les informations & documents nécessaires à l'instruction de votre candidature Document de présentation (type "C.V.") de votre formation initiale & continue ainsi de que votre parcours professionnel et

Plus en détail

Démarches de sécurité & certification : atouts, limitations et avenir

Démarches de sécurité & certification : atouts, limitations et avenir Démarches de sécurité & certification : atouts, limitations et avenir Christian Damour Orange Business Services Silicomp-AQL 1 rue de la Chataigneraie CS 51766, 35517 CESSON-SEVIGNE Cédex France Christian.damour@aql.fr

Plus en détail

Du 03 au 07 Février 2014 Tunis (Tunisie)

Du 03 au 07 Février 2014 Tunis (Tunisie) FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2011/48 Logiciel FAST360, version

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Listes de fournitures du secondaire pour la rentrée 2015-2016

Listes de fournitures du secondaire pour la rentrée 2015-2016 Listes de fournitures du secondaire pour la rentrée 2015-2016 Classe de 6 ème - Un paquet de pinceaux (gros, moyens, petit) Classe de 5 ème - Un paquet de pinceaux (gros, moyens, petits) Classe de 4 ème

Plus en détail

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments

POLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT

Plus en détail

Le Projet InCaS (2006-2009) Consortium

Le Projet InCaS (2006-2009) Consortium Le Projet InCaS (2006-2009) Consortium Le consortium du projet comprend: Des associations de PME dans 5 pays pilotes Un groupe de base de 25 PME dans ces pays Coordinateur du Projet : Confédération Européenne

Plus en détail

Techniques de l informatique 420.AC. DEC intensif en informatique, option gestion de réseaux informatiques

Techniques de l informatique 420.AC. DEC intensif en informatique, option gestion de réseaux informatiques Plan de cours Techniques de l informatique 420.AC DEC intensif en informatique, option gestion de réseaux informatiques 420-691-MA Stage en entreprise Site du stage en entreprise : http://stages.cmaisonneuve.qc.ca/evaluation/1748/

Plus en détail

REGLEMENT DE CERTIFICATION

REGLEMENT DE CERTIFICATION REGLEMENT DE CERTIFICATION Auditor/Lead Auditor «ISO/CEI 27001» N DE PROCEDURE LSTI 24, AVENUE DE MOKA 35400 SAINT-MALO VERSION DATE MAJ PAGE Q015 SAS AU CAPITAL DE 37 000 - SIREN 453 867 863 RCS DE SAINT-MALO

Plus en détail

Cegid Business Paie. Mise à jour plan de paie 01/03/2014. Service d'assistance Téléphonique 0 825 070 025

Cegid Business Paie. Mise à jour plan de paie 01/03/2014. Service d'assistance Téléphonique 0 825 070 025 Cegid Business Paie Mise à jour plan de paie 01/03/2014 Service d'assistance Téléphonique 0 825 070 025 Mise à jour plan de paie Mars 2014 Sommaire 1. MISE A JOUR DE MARS 2014... 4 Eléments nationaux...

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

Business Process Change:

Business Process Change: Business Process Change: A Study of Methodologies, Techniques, and Tools par: W. Kettinger, J. Teng & S. Guha 1 Plan de la présentation Situer l article Relever son contenu Apprécier l article Appliquer

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Rapport de certification ANSSI-CC-2013/64

Rapport de certification ANSSI-CC-2013/64 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/64 Carte à puce SLJ

Plus en détail

L Audit selon la norme ISO27001

L Audit selon la norme ISO27001 L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001

Plus en détail

Faculté Paris Descartes

Faculté Paris Descartes Champs référentiel couvert 20 pt normal Faculté Paris Descartes Médecine Dr C.Daniel Odontologie Pr G.Lévy Étudiants - Enseignants Étudiants Inscrits 2006-07 Total Odontologie DCEO1 6 6 Médecine DCEM3

Plus en détail

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Rapport de certification DCSSI-PP 2008/01 du profil de protection (ref : PP-PFP,

Plus en détail

Quels apprentissages info-documentaires au collège?

Quels apprentissages info-documentaires au collège? Quels apprentissages info-documentaires au collège? Quel cadre? Quels apprentissages associés? 1983 : Éducation aux médias (EAM) 1986 : Initiation à la recherche documentaire (IRD) 2003 : Information-Documentation

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

COMMENT MET-ON EN PLACE UNE MUTUELLE SOCIALE

COMMENT MET-ON EN PLACE UNE MUTUELLE SOCIALE MINISTÈRE DE LA FAMILLE, DE LA FEMME ET DES AFFAIRES SOCIALES RÉPUBLIQUE DE CÔTE D IVOIRE UNION -DISCIPLINE -TRAVAIL DIRECTION DE LA SECURITE SOCIALE ET DE LA MUTUALITE COMMENT MET-ON EN PLACE UNE MUTUELLE

Plus en détail

Compétences transversales & E-learning coopératifs Pour les enseignants et doctorants Séminaire Settat (17-18 May 2012)

Compétences transversales & E-learning coopératifs Pour les enseignants et doctorants Séminaire Settat (17-18 May 2012) Compétences transversales & E-learning coopératifs Pour les enseignants et doctorants Séminaire Settat (17-18 May 2012) Afin de mener à bien leurs activités de recherche, les enseignants chargés de cours

Plus en détail

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES

Plus en détail

BACCALAUREAT PROFESSIONNEL 3 ANS. La Certification Intermédiaire

BACCALAUREAT PROFESSIONNEL 3 ANS. La Certification Intermédiaire PARCOURS BACCALAUREAT PROFESSIONNEL 3 ANS La Certification Intermédiaire RAPPEL Tout élève engagé dans un parcours baccalauréat professionnel 3 ans doit passer la certification intermédiaire. Pour les

Plus en détail

Cible publique de sécurité d un service d administration de VPN IPsec

Cible publique de sécurité d un service d administration de VPN IPsec Cible publique de sécurité d un service d administration de VPN IPsec Netcelo, SA 18-20 rue Henri Barbusse B.P.2501 38035 GRENOBLE CEDE 2 Cible publique de sécurité d un service d administration de VPN

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Comité réglementation et simplification du conseil national de l industrie 16 mai 2014

Comité réglementation et simplification du conseil national de l industrie 16 mai 2014 Comité réglementation et simplification du conseil national de l industrie 16 mai 2014 Transposition de l article 8 de la directive européenne 2012/27 relatif à l obligation d audit énergétique Yann MENAGER

Plus en détail

Cegid Business Paie. Mise à jour plan de paie 01/01/2014. Service d'assistance Téléphonique 0 825 070 025

Cegid Business Paie. Mise à jour plan de paie 01/01/2014. Service d'assistance Téléphonique 0 825 070 025 Cegid Business Paie Mise à jour plan de paie 01/01/2014 Service d'assistance Téléphonique 0 825 070 025 Mise à jour plan de paie Janvier 2014 Sommaire 1. NOUVELLES VALEURS... 4 Eléments nationaux... 4

Plus en détail

Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :

Politique de Certification de l'ac ALMERYS SIGNATURE AND AUTHENTICATION CA NC Référentiel : Sous-Référentiel : Référence : Statut : Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction

Plus en détail

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique

en Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

MODE D EMPLOI CONTRAT D APPRENTISSAGE

MODE D EMPLOI CONTRAT D APPRENTISSAGE MODE D EMPLOI CONTRAT D APPRENTISSAGE Mise à jour : 02/03/15 1 CONDITIONS GENERALES POUR ETRE APPRENTI p. 2 2 - ENREGISTREMENT DU CONTRAT p. 2 3 DEFINITION DU CONTRAT D APPRENTISSAGE p. 5 4 - EXECUTION

Plus en détail

EXIGENCES COMPLÉMENTAIRES POUR L ATTRIBUTION ET LE SUIVI D'UNE QUALIFICATION PROFESSIONNELLE D'ENTREPRISE DANS L ACTIVITÉ :

EXIGENCES COMPLÉMENTAIRES POUR L ATTRIBUTION ET LE SUIVI D'UNE QUALIFICATION PROFESSIONNELLE D'ENTREPRISE DANS L ACTIVITÉ : 1/5 EXIGENCES COMPLÉMENTAIRES POUR L ATTRIBUTION ET LE SUIVI D'UNE QUALIFICATION PROFESSIONNELLE D'ENTREPRISE DANS L ACTIVITÉ : PLOMBERIE INSTALLATIONS SANITAIRES Date d application : 01 juillet 2015 2/5

Plus en détail

Page 1. Page 2. Système de gestion de la vérification - HempAge AG - Juin 2011 2/10 Indice 1. Introduction. 2. Résumé. 3. Des résultats positifs

Page 1. Page 2. Système de gestion de la vérification - HempAge AG - Juin 2011 2/10 Indice 1. Introduction. 2. Résumé. 3. Des résultats positifs Object 1 Page 1 Traduction web du document officiel de la fair wear foundation Dixième Rapport de gestion du système d'audit Hempage Juin 2011 Membre depuis FWF 1 Octobre 2009 Sources d'information Entretien

Plus en détail

Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique

Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique Pollutec 2013 Atelier ATEE AUDIT ENERGETIQUE EN ENTREPRISE Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique Laurent Cadiou DGEC/SCEE Bureau Économies

Plus en détail

SAP Solution Sales and Billing Documentation supplémentaire

SAP Solution Sales and Billing Documentation supplémentaire SAP Solution Sales and Billing Documentation supplémentaire PUBLIC CLIENTS INTERNE CONFIDENTIEL STRICTEMENT CONFIDENTIEL Version du document : 1.0 May 02, 2014 SAP Solution Sales and Billing 1.0 Documentation

Plus en détail

Formation à distance Powerpoint Réaliser une présentation - FOAD exemples de parcours -

Formation à distance Powerpoint Réaliser une présentation - FOAD exemples de parcours - Au travers de ce programme, vous apprendrez à utiliser l'ensemble des objets powerpoint (texte, listes à puces, lien hypertexte, organigramme, diagramme, tableau,...), ainsi que l'animation de votre diaporama.

Plus en détail

LIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE

LIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE PROGRAMME MONDIAL ANTIDOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISATIONS ANTIDOPAGE DÉVELOPPANT DES BONNES PRATIQUES POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISMES

Plus en détail

Rétributions. Coordonnées bancaires : Procédure nationale: Code BIC : PCHQBEBB. Moment et communication pour effectuer le paiement

Rétributions. Coordonnées bancaires : Procédure nationale: Code BIC : PCHQBEBB. Moment et communication pour effectuer le paiement Rétributions Coordonnées bancaires : Banque de la Poste 162, avenue Roi Albert 2 1000 Bruxelles N compte : 679-2005959-96 Code IBAN : BE65 6792 0059 5996 Code BIC : PCHQBEBB Les frais de paiement pour

Plus en détail

Documentation du système de management de la qualité

Documentation du système de management de la qualité Documentation du système de management de la qualité ISO/IEC 17025:2005 ISO/TR 10013:2001 Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 ISO/TR 10013:2001 Lignes directrices

Plus en détail

MERMET Sébastien Ingénieur Informatique INSA Analyste Développeur Senior Business & Data Analyste Senior 11 ans d expérience

MERMET Sébastien Ingénieur Informatique INSA Analyste Développeur Senior Business & Data Analyste Senior 11 ans d expérience RENSEIGNEMENTS GÉNÉRAUX Nationalité : Française MERMET Sébastien Ingénieur Informatique INSA Analyste Développeur Senior Business & Data Analyste Senior 11 ans d expérience Permis : G Frontalier Date naissance

Plus en détail