L'évaluation et la certification
|
|
- André Laurent
- il y a 7 ans
- Total affichages :
Transcription
1 ecf Evaluation et Certifica tion Française L'évaluation et la certification
2 Organisme de certification Comité directeur de la certification des T.I. Organisme d'accréditation COFRAC Organisme de certification : S.C.S.S.I. Centre de certification de la sécurité des T.I. Accréditation Agrément Certification CESTI CESTI CESTI Centre d'evaluation de la Sécurité des T.I. Certificat
3 Les centres d'évaluation Centres d'évaluation commerciaux Opérationnels En cours de formation AQL CNET Caen SMC International (PSTI Evaluation) SERMA Technologies CEACI (CNES-SOREP) CR2A-DI Centres d'évaluation étatiques SCSSI/CEISTI CELAR/CASSI
4 Processus d'évaluation : les grandes étapes Rapport de Certification Certificat Maintenance Rapport technique d'évaluation RTE Certification Approbation du RTE Dossier d'évaluation Evaluation Cibles Préparation à l'évaluation
5 Les références (1/2) ITSEC CC Critères ITSEC v1.2, Juin 1991 Méthodologie ITSEM v1.0, Septembre 1993 Bibliothèque d'interprétation commune JIL v1.0, Juillet 1996 Critères Communs v2.0, May 1998 Méthodologie CEM (en cours) Quality Normes NF EN et NF EN 45011
6 Les références (2/2) ECF ECF 00 Glossaire ECF 01 Présentation du schéma ECF 02 Agrément des centres d'évaluation ECF 03 Procédures d'évaluation et de certification ECF 04 Formats des rapports et certificats ECF 06 Catalogues ECF 11 Procédure d'enregistrement des profils de protection Guides GARDE Guide d'aide à la Rédaction de la Documentation pour l'evaluation (pour les niveaux E1 à E3 des critères ITSEC)
7 Les Critères Communs
8 Harmonisation des critères existants ITSEC CTCPEC CC TCSEC FC
9 Expression des exigences Modèle général Partie 1 Catalogue Exigences fonctionnelles de sécurité Partie 2 Catalogue Exigences d assurance de sécurité Partie 3
10 Expression hiérarchique des exigences Classe Composants Famille Famille s applique à la fois aux exigences fonctionnelles ou d assurance.
11 Utilisation des catalogues Composants fonctionnels Composants d assurance Niveaux d assurance (EAL) Profil de protection Cible de sécurité Cible d'évaluation
12 Echelle d assurance : 7 niveaux EAL 7 conception formelle vérifiée et produit testé E6 EAL 6 conception semi-formelle vérifiée et produit testé E5 EAL 5 produit conçu de façon semi-formelle et testé E4 EAL 4 produit conçu, testé, revu de façon méthodique E3 EAL 3 produit testé et vérifié de façon méthodique E2 EAL 2 produit testé structurellement E1 EAL 1 produit testé fonctionnellement --- CC ITSEC
13 Profil de protection : structure Profil de protection Introduction Description de la TOE Environnement de sécurité Objectifs de sécurité Exigences de sécurité des TI Exigences de sécurité de la TOE Justificatif
14 Utilisation des profils de protection Profil de protection Profil de protection Profil de protection Profil de protection Cible de sécurité Cible de sécurité Cible de sécurité Cible de sécurité
15 Enregistrement des profils de protection Registres des profils de protection Catalogue des profils de protection non évalués Catalogue des profils de protection évalués Les procédures d'enregistrement sont définies dans le guide technique ECF 11
16 PP Cartes à puce Développement du logiciel applicatif Développement du logiciel dédié (optionnel) PP Masque PP/9809 PP Billetique PP PME Conception du circuit intégré Production PP Circuit intégré PP/9806 Encartage PP Encartage Personnalisation PP Personnalisation Utilisation et fin de vie
17 PP Terminaux PP Automates bancaires Bull Dassault A.T. IBM NCR Siemens Nixdorf Wang Global PP Lecteur transactionnel de cartes à puce
18 PP Messagerie électronique Ressource cryptographique PP Outil de sécurisation des messages PP/9804 (EAL 5+) Infrastructure de gestion de clés PP Infrastructure de gestion de clés PP/9805 (EAL 4) Tierces parties de confiance PP Tierces parties de confiance PP/9705 (EAL 5+)
19 PP Firewalls PP Passerelle filtrante de sécurité configurable PP/9701 (EAL 5) INTERNET PP Firewall à exigences élevées Firewall PP Firewall à exigences réduites
20 PP Echanges de données informatisées PP Transactions portant sur des données non confidentielles PP/9802 PP Transactions portant sur des données confidentielles PP/9803
21 Reconnaissance mutuelle Mars 1998 Accord SOGIS Accord entre 13 pays européens Evaluation ITSEC E1 à E6 Organismes de certification qualifiés Devrait être étendu aux Critères Communs EAL1 à EAL7
22 Reconnaissance mutuelle Mars 1998 Octobre 1998 Accord provisoire EAL1 à EAL3 Arrangement EAL1 à EAL4
23 Et bientôt une norme internationale ISO/IEC JTC 1/SC27 Technologies de l'information - Techniques de sécurité Octobre 1998 Final Draft International Standard SC27 N2161 Partie 1 Introduction et modèle général SC27 N2162 Partie 2 Exigences de sécurité fonctionnelles SC27 N2163 Partie 3 Exigences de sécurité d'assurance Avril 1999 Normalisation des Critères Communs
24 Service Central de la Sécurité des Systèmes d'information Centre de certification de la sécurité des technologies de l'information 18, rue du Docteur Zamenhof ISSY LES MOULINEAUX CEDEX tél : fax : Mél : ssi20@calva.net
Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information
Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.
Plus en détailRapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailTOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher.
TOTAL STREAM PROTECTION IS THE KEY Les critères communs et la certification Christian Damour christian.damour@aql.fr Yann Berson yann@webwasher.com Agenda Historique des critères communs Que sont les critères
Plus en détailRapport de certification PP/0101
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailSECURITE DES SYSTEMES D INFORMATION COURS 2 ème partie Sûreté ou sécurité? Sécurité : ensemble des éléments permettant d établir la confiance dans un système, un environnement, etc. (se sentir en sécurité)
Plus en détailRapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailEvaluation, Certification Axes de R&D en protection
2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailLes perspectives de la maintenance de l assurance sécurité
Les perspectives de la maintenance de l assurance sécurité Camille de Sagazan Silicomp-AQL Rue de la Châtaigneraie CS 51766 35517 Cesson-Sévigné Cédex Résumé La maintenance de l assurance sécurité couvre
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailRapport de certification
Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailRapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information version 4.3.4 Paris, le 7 juillet 2009 Le Directeur central de la sécurité des
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailRapport de certification
Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement
Plus en détailINTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier 2015 - UPMC
INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION Natalya Robert 23 janvier 2015 - UPMC L ANSSI Qu est ce que c est? 2 L ANSSI Agence Nationale de la Sécurité des Systèmes
Plus en détailRapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information ExaProtect Security Management Solution (SMS) Paris, le 27 novembre 2008 Le Directeur
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailMEMENTO Version 0.94 25.08.04
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction des opérations Bureau conseil Signature électronique Point de situation
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailRapport de certification 2002/08
PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies
Plus en détailRapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailD O S S I E R D E C A N D I D A T U R E
P R O G R A M M E E S C P E u r o p e D O S S I E R D E C A N D I D A T U R E 1 photo Situation personnelle Intitulé du programme :... Dates : du... au... Nombre de jours :... Nombre d heures... Nom :..
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailProtection des données et transparence dans le canton de Genève
Protection des données et transparence dans le canton de Genève MBA - MAS en Management de la sécurits curité des Systèmes d'information Haute Ecole de Gestion de Genève 7 juin 2011 Par Anne Catherine
Plus en détailDÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE
ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le
Plus en détailDOSSIER DE CANDIDATURE
INSTITUT INTERNATIONAL DU MULTIMEDIA DOSSIER DE CANDIDATURE MBA SPÉCIALISÉ VIDEO GAME MANAGEMENT NOM : Nom : Photo obligatoire PRENOM : Prénom : Vous êtes étudiant. Vous êtes ou avez été en activité professionnelle.
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailPrésentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux
Présentation à la Direction des Santé Achats de la Société Générale 2003 Asurances, soins, biens médicaux Une culture globale et entrepreneuriale orientée client Innovation et fonctionnement en réseau
Plus en détailLa veille d'information sur Internet
1 La veille d'information sur Internet Cours IV : I - Une introduction générale Peter Stockinger Séminaire de Maîtrise en Communication Interculturelle à l'institut National des Langues et Civilisations
Plus en détailRapport de certification 2007/05
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Rapport de certification 2007/05 Carte bancaire GemCB DDA : composant SLE66CX162PE
Plus en détailREFERENTIEL DES ACTIVITES PROFESSIONNELLES
PREAMBULE Le baccalauréat professionnel Electrotechnique Energie Equipements Communicants traite des secteurs d activités : de l industrie, des services, de l habitat, du tertiaire et des équipements publics.
Plus en détailCobiT une expérience pratique
dossier : Audit CobiT une expérience pratique Dans un environnement de concurrence mondiale, les entreprises se restructurent pour rationaliser leurs activités et, conjointement profiter des progrès des
Plus en détailSystème Électronique de Données, d Analyse et de Recherche (SEDAR MD ) Liste des types de dossier, sous-types de dossier et types de document SEDAR
Système Électronique de Données, d Analyse et de Recherche (SEDAR MD ) Liste des types de dossier, sous-types de dossier et types de document SEDAR 2 juillet 2015 1 Table des matières Catégorie de déposant:
Plus en détailMETIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Plus en détailRapport d'audit étape 2
Rapport d'audit étape 2 Numéro d'affaire: Nom de l'organisme : CMA 76 Type d'audit : audit de renouvellement Remarques sur l'audit Normes de référence : Autres documents ISO 9001 : 2008 Documents du système
Plus en détailEtape 4 : AMELIORATION - Réajustement à la situation de l'entreprise de l'information communiquée
Partie V. Guide méthodologique IPAPE Etape 4 : AMELIORATION - Réajustement à la situation de l'entreprise de l'information communiquée Afin d'appliquer le concept d'amélioration continue, les partenaires
Plus en détailCATALOGUE Expertise ITIL - ISO 20000 Lean IT
Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel http://wwwformityscom
Plus en détailA1 GESTION DE LA RELATION AVEC LA CLIENTELE
Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de
Plus en détailqwertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwertyuio Baccalauréat professionnel Accueil (Relation Clients et Usagers)
qwertyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwertyuio Baccalauréat professionnel Accueil (Relation Clients et Usagers) pasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjk lzxcvbnmqwertyuiopasdfghjklzxcvbnm
Plus en détailARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION. Journée du 22-06-2005 sur la Normalisation dans les Transports Publics
ARCHITECTURE ET FONCTIONNEMENT DE LA NORMALISATION Journée du 22-06-2005 sur la Normalisation dans les Transports Publics DEFINITION D UNE NORME UNE NORME EST UN DOCUMENT : *ETABLI PAR CONSENSUS ET APPROUVE
Plus en détailL ENREGISTREMENT DU COURRIER
FICHE ARCHIVES N 13 L ENREGISTREMENT DU COURRIER Pourquoi l enregistrer? 1. Qui et Quand? 2. Référencer 3. Communicable, Eliminable? Le courrier électronique? Actualités Pourquoi l enregistrer? Instruction
Plus en détailExtrait Kbis original de moins de trois mois + merci d'indiquer ici : Dirigeant (s) Date de début d'activité / / Raison sociale
Les informations & documents nécessaires à l'instruction de votre candidature Document de présentation (type "C.V.") de votre formation initiale & continue ainsi de que votre parcours professionnel et
Plus en détailDémarches de sécurité & certification : atouts, limitations et avenir
Démarches de sécurité & certification : atouts, limitations et avenir Christian Damour Orange Business Services Silicomp-AQL 1 rue de la Chataigneraie CS 51766, 35517 CESSON-SEVIGNE Cédex France Christian.damour@aql.fr
Plus en détailDu 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Plus en détailPartie 1 : Introduction
Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur
Plus en détailRapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2011/48 Logiciel FAST360, version
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/ POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Separe Ref :PC_ Sign_Auth_National_CA_RGS.pdf POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailListes de fournitures du secondaire pour la rentrée 2015-2016
Listes de fournitures du secondaire pour la rentrée 2015-2016 Classe de 6 ème - Un paquet de pinceaux (gros, moyens, petit) Classe de 5 ème - Un paquet de pinceaux (gros, moyens, petits) Classe de 4 ème
Plus en détailPOLITIQUE DE CERTIFICATION DE L AC : Crédit Agricole Cards and Payments
Politique de Certification N page : 1/125 POLITIQUE DE CERTIFICATION DE L AC : CA LCL Certificat RGS Usage Mixte Ref :PC_National_CA_RGS Mixte 1.13 POLITIQUE DE CERTIFICATION DE L'AC : CA LCL CERTIFICAT
Plus en détailLe Projet InCaS (2006-2009) Consortium
Le Projet InCaS (2006-2009) Consortium Le consortium du projet comprend: Des associations de PME dans 5 pays pilotes Un groupe de base de 25 PME dans ces pays Coordinateur du Projet : Confédération Européenne
Plus en détailTechniques de l informatique 420.AC. DEC intensif en informatique, option gestion de réseaux informatiques
Plan de cours Techniques de l informatique 420.AC DEC intensif en informatique, option gestion de réseaux informatiques 420-691-MA Stage en entreprise Site du stage en entreprise : http://stages.cmaisonneuve.qc.ca/evaluation/1748/
Plus en détailREGLEMENT DE CERTIFICATION
REGLEMENT DE CERTIFICATION Auditor/Lead Auditor «ISO/CEI 27001» N DE PROCEDURE LSTI 24, AVENUE DE MOKA 35400 SAINT-MALO VERSION DATE MAJ PAGE Q015 SAS AU CAPITAL DE 37 000 - SIREN 453 867 863 RCS DE SAINT-MALO
Plus en détailCegid Business Paie. Mise à jour plan de paie 01/03/2014. Service d'assistance Téléphonique 0 825 070 025
Cegid Business Paie Mise à jour plan de paie 01/03/2014 Service d'assistance Téléphonique 0 825 070 025 Mise à jour plan de paie Mars 2014 Sommaire 1. MISE A JOUR DE MARS 2014... 4 Eléments nationaux...
Plus en détailTechnologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
Plus en détailBusiness Process Change:
Business Process Change: A Study of Methodologies, Techniques, and Tools par: W. Kettinger, J. Teng & S. Guha 1 Plan de la présentation Situer l article Relever son contenu Apprécier l article Appliquer
Plus en détailGestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Plus en détailRapport de certification ANSSI-CC-2013/64
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/64 Carte à puce SLJ
Plus en détailL Audit selon la norme ISO27001
L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001
Plus en détailFaculté Paris Descartes
Champs référentiel couvert 20 pt normal Faculté Paris Descartes Médecine Dr C.Daniel Odontologie Pr G.Lévy Étudiants - Enseignants Étudiants Inscrits 2006-07 Total Odontologie DCEO1 6 6 Médecine DCEM3
Plus en détailRapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Rapport de certification DCSSI-PP 2008/01 du profil de protection (ref : PP-PFP,
Plus en détailQuels apprentissages info-documentaires au collège?
Quels apprentissages info-documentaires au collège? Quel cadre? Quels apprentissages associés? 1983 : Éducation aux médias (EAM) 1986 : Initiation à la recherche documentaire (IRD) 2003 : Information-Documentation
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailCOMMENT MET-ON EN PLACE UNE MUTUELLE SOCIALE
MINISTÈRE DE LA FAMILLE, DE LA FEMME ET DES AFFAIRES SOCIALES RÉPUBLIQUE DE CÔTE D IVOIRE UNION -DISCIPLINE -TRAVAIL DIRECTION DE LA SECURITE SOCIALE ET DE LA MUTUALITE COMMENT MET-ON EN PLACE UNE MUTUELLE
Plus en détailCompétences transversales & E-learning coopératifs Pour les enseignants et doctorants Séminaire Settat (17-18 May 2012)
Compétences transversales & E-learning coopératifs Pour les enseignants et doctorants Séminaire Settat (17-18 May 2012) Afin de mener à bien leurs activités de recherche, les enseignants chargés de cours
Plus en détailFORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
Plus en détailBACCALAUREAT PROFESSIONNEL 3 ANS. La Certification Intermédiaire
PARCOURS BACCALAUREAT PROFESSIONNEL 3 ANS La Certification Intermédiaire RAPPEL Tout élève engagé dans un parcours baccalauréat professionnel 3 ans doit passer la certification intermédiaire. Pour les
Plus en détailCible publique de sécurité d un service d administration de VPN IPsec
Cible publique de sécurité d un service d administration de VPN IPsec Netcelo, SA 18-20 rue Henri Barbusse B.P.2501 38035 GRENOBLE CEDE 2 Cible publique de sécurité d un service d administration de VPN
Plus en détailRapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailComité réglementation et simplification du conseil national de l industrie 16 mai 2014
Comité réglementation et simplification du conseil national de l industrie 16 mai 2014 Transposition de l article 8 de la directive européenne 2012/27 relatif à l obligation d audit énergétique Yann MENAGER
Plus en détailCegid Business Paie. Mise à jour plan de paie 01/01/2014. Service d'assistance Téléphonique 0 825 070 025
Cegid Business Paie Mise à jour plan de paie 01/01/2014 Service d'assistance Téléphonique 0 825 070 025 Mise à jour plan de paie Janvier 2014 Sommaire 1. NOUVELLES VALEURS... 4 Eléments nationaux... 4
Plus en détailPolitique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Plus en détailen Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique
Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailMODE D EMPLOI CONTRAT D APPRENTISSAGE
MODE D EMPLOI CONTRAT D APPRENTISSAGE Mise à jour : 02/03/15 1 CONDITIONS GENERALES POUR ETRE APPRENTI p. 2 2 - ENREGISTREMENT DU CONTRAT p. 2 3 DEFINITION DU CONTRAT D APPRENTISSAGE p. 5 4 - EXECUTION
Plus en détailEXIGENCES COMPLÉMENTAIRES POUR L ATTRIBUTION ET LE SUIVI D'UNE QUALIFICATION PROFESSIONNELLE D'ENTREPRISE DANS L ACTIVITÉ :
1/5 EXIGENCES COMPLÉMENTAIRES POUR L ATTRIBUTION ET LE SUIVI D'UNE QUALIFICATION PROFESSIONNELLE D'ENTREPRISE DANS L ACTIVITÉ : PLOMBERIE INSTALLATIONS SANITAIRES Date d application : 01 juillet 2015 2/5
Plus en détailPage 1. Page 2. Système de gestion de la vérification - HempAge AG - Juin 2011 2/10 Indice 1. Introduction. 2. Résumé. 3. Des résultats positifs
Object 1 Page 1 Traduction web du document officiel de la fair wear foundation Dixième Rapport de gestion du système d'audit Hempage Juin 2011 Membre depuis FWF 1 Octobre 2009 Sources d'information Entretien
Plus en détailTransposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique
Pollutec 2013 Atelier ATEE AUDIT ENERGETIQUE EN ENTREPRISE Transposition de l article 8 de la directive européenne 2012/27 relative à l efficacité énergétique Laurent Cadiou DGEC/SCEE Bureau Économies
Plus en détailSAP Solution Sales and Billing Documentation supplémentaire
SAP Solution Sales and Billing Documentation supplémentaire PUBLIC CLIENTS INTERNE CONFIDENTIEL STRICTEMENT CONFIDENTIEL Version du document : 1.0 May 02, 2014 SAP Solution Sales and Billing 1.0 Documentation
Plus en détailFormation à distance Powerpoint Réaliser une présentation - FOAD exemples de parcours -
Au travers de ce programme, vous apprendrez à utiliser l'ensemble des objets powerpoint (texte, listes à puces, lien hypertexte, organigramme, diagramme, tableau,...), ainsi que l'animation de votre diaporama.
Plus en détailLIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE
PROGRAMME MONDIAL ANTIDOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISATIONS ANTIDOPAGE DÉVELOPPANT DES BONNES PRATIQUES POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISMES
Plus en détailRétributions. Coordonnées bancaires : Procédure nationale: Code BIC : PCHQBEBB. Moment et communication pour effectuer le paiement
Rétributions Coordonnées bancaires : Banque de la Poste 162, avenue Roi Albert 2 1000 Bruxelles N compte : 679-2005959-96 Code IBAN : BE65 6792 0059 5996 Code BIC : PCHQBEBB Les frais de paiement pour
Plus en détailDocumentation du système de management de la qualité
Documentation du système de management de la qualité ISO/IEC 17025:2005 ISO/TR 10013:2001 Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 ISO/TR 10013:2001 Lignes directrices
Plus en détailMERMET Sébastien Ingénieur Informatique INSA Analyste Développeur Senior Business & Data Analyste Senior 11 ans d expérience
RENSEIGNEMENTS GÉNÉRAUX Nationalité : Française MERMET Sébastien Ingénieur Informatique INSA Analyste Développeur Senior Business & Data Analyste Senior 11 ans d expérience Permis : G Frontalier Date naissance
Plus en détail