Réguler le virtuel : Expérience des jeux en ligne
|
|
- Claude Ménard
- il y a 2 ans
- Total affichages :
Transcription
1 Réguler le virtuel : Expérience des jeux en ligne Stéphane Vaugelade Les propos de cette présentation n engagent que leur auteur Forum
2 Sommaire Rappel historique Exigences du régulateur Cahier des charges Frontal Synthèse Conclusion Forum
3 Historique du jeu d argent en ligne 1994 Antigua et Barbuda accorde des licences pour des casinos en ligne 1996 Premiers sites web de paris en ligne Premiers sites de poker en ligne. Avant, on jouait par IRC Les tournois de poker à plusieurs milliers de joueurs Forum
4 Historique du jeu d argent en ligne (mars) Le congrès américain interdit les transactions bancaires à destination des sites de jeux en ligne La commission européenne lance une procédure d infraction notamment contre la France (close en 11/2010) Le travail législatif relatif à l ouverture des jeux d argent en ligne démarre Dépôt du projet de loi qui prévoit la création de l Autorité de Régulation des Jeux en Ligne (ARJEL) Forum
5 Historique du jeu d argent en ligne 1er mars mai mai mai juin 2010 le site pre-arjel.gouv.fr publie la préfiguration du cahier des charges Adoption de la loi créant l ARJEL Arrêté approuvant le cahier des charges applicables aux opérateurs de jeux en ligne Décret relatif aux obligations des opérateurs pour le contrôle des données de jeux par l ARJEL Premiers agréments d opérateurs Forum
6 Missions de l ARJEL Délivrer des agréments et s assurer du respect des obligations par les opérateurs Protéger les populations vulnérables, lutter contre l addiction S assurer de la sécurité et de la sincérité des opérations de jeux Lutter contre les sites illégaux Lutter contre la fraude et le blanchiment d argent Forum
7 Dossier d agrément Forum
8 Cahier des charges 1 Préambule P. 1 2 Dispositions générales P. 2 3 Informations personnelles (personnes physique ou morale) P. 4 4 Informations économiques, financières et comptables P. 7 5 Informations relatives au site de jeux en ligne P. 8 6 Informations relatives aux opérations de jeux ou de paris en ligne proposées P. 8 7 Informations relatives aux comptes joueurs P Informations relatives à la lutte contre les activités frauduleuses ou criminelles, en particulier le blanchiment de capitaux et le financement du terrorisme Informations relatives à la lutte contre le jeu excessif ou pathologique P. 8 P Prévention des conflits d intérêt P Informations relatives à l architecture du système d information P. 9 Forum
9 Cahier des charges 8 pages sur 17 de l annexe du décret concernent le système d information Le candidat opérateur doit : Implémenter le frontal Homologuer ses logiciels de jeux (audit et communication du code source) Décrire en détails le système d information Les moyens organisationnels Les moyens techniques et procédures Forum
10 Cahier des charges (SI) 11.2 Informations relatives au frontal 11.3 Procédures d homologation et de vérification Procédure d homologation des logiciels de jeux et de paris Vérification initiale de la plate-forme de jeu 11.4 Informations générales Politique et organisation des systèmes d information Description des systèmes d informations Ressources humaines dédiées à la sécurité informatique Pilotage des systèmes d information 11.5 Informations détaillées Informations de niveau organisationnel Politique et schéma directeur de la sécurité des systèmes d information Procédures d administration et d exploitation Informations techniques Forum
11 Cahier des charges(si) Informations techniques détaillées Description du système d information Architecture réseau Gestion de la disponibilité Gestion des mises à jour Gestion des échanges : Confidentialité et authenticité des flux d'administration ; Authentification des administrateurs Gestion des configurations Gestion de la sécurité dans les cycles de développement Gestion des sauvegardes de données Gestion de données sensibles Gestion du générateur de nombres aléatoires Gestion de la journalisation technique et fonctionnelle Gestion des accès physiques Gestion de l environnement physique Equipe sécurité Forum
12 Cahier des charges (SI) Exemples de procédures à transmettre procédures de gestion des composants à mise à jour fréquente (antivirus, systèmes de détection d intrusion, le cas échéant) ; procédures de mise à jour en cas d édition d un correctif de sécurité critique ; Exploitation des composants, sécurité physiques, tableaux de bord ssi, sauvegardes, etc Forum
13 Cahier des charges (SI) Elle expose les mécanismes de sécurité qu elle entend mettre en œuvre afin d assurer une défense contre les attaques classiques sur IP et les protocoles associés, en particulier par rapport aux attaques en déni de service réseau. Elle décrit les solutions qu elle met en œuvre pour éviter ou détecter, le cas échéant, les attaques et intrusions sur ses systèmes d information. L entreprise expose sa politique d application des correctifs de sécurité. Elle expose sa politique en cas de vulnérabilité identifiée et d absence de correctifs. Elle décrit le processus d application des correctifs, et notamment en cas de régression constatée. Elle expose notamment les procédures techniques permettant un retour en arrière dans le cas où le correctif provoquerait une éventuelle régression. Forum
14 Dossier des Exigences Techniques Visé par l article 11 du décret Exigences relatives au SI Organisationnelles Techniques Décrit dans le détail l architecture à mettre en place pour le frontal Une annexe de 89 pages spécifie les données à journaliser et leur format Forum
15 Dispositif frontal Forum
16 Frontal Forum
17 Frontal Forum
18 Frontal Le capteur intercepte les transactions de jeux et d opérations sur compte Les sources du capteurs sont examinés par les certificateurs Les évènements sont journalisés dans le coffre-fort Le coffre-fort doit être certifié par l ANSSI (CSPN) Forum
19 Evaluatation Examen du dossier avant agrément Certification à 6 mois Certification à 1 an 5.1 AUDITS DE SECURITE L ARJEL réalisera dans le cadre de sa mission générale de contrôle des audits de sécurité afin de vérifier les niveaux de maturité SSI des opérateurs ainsi que les niveaux de sécurité atteints par les frontaux et les plates-formes de jeux. Ces audits seront effectués dans un cadre coopératif et des recommandations techniques ou organisationnelles seront proposées aux opérateurs afin de remédier aux vulnérabilités identifiées. Forum
20 Synthèse Prescription des bonnes pratiques sécurité Transparence très élevée Fourniture du source des logiciels de jeux Dossier d agrément détaillé Certificateurs sur le terrain Haute traçabilité à disposition de l autorité sur son territoire L opérateur peut déterritorialiser son SI Forum
21 ARJEL(SSI) PCI DSS Objectif de traçabilité des transactions de jeux Activité Territorialisée Objectif de confidentialité des données cartes Activité Mondialisée Des applications robustes (5.7.3.g/6.5) Des configurations sécurisées (multiples/multiples) Veille vulnérabilités (5.7.3.d/6.2) Gestion des incidents (5.7.2.a/12.9) etc Forum
22 Conclusion Le jeu en ligne a démarré dans des îles, des paradis fiscaux, symboles de la mondialisation Il est devenu une préoccupation des états, puissances terrestres qui réglementent sans converger pour le moment Le livre vert de mars 2011 de la commission européenne lance la concertation avec acteurs et états membres. La France prend acte de la globalisation du jeu en ligne mais ancre sur son territoire la traçabilité et exige une grande transparence Forum
23 Conclusion Antoine Garapon : «L imaginaire pirate de la mondialisation», Esprit, Juillet 2009 la préoccupation si contemporaine de traçabilité. Il devient essentiel de retracer un itinéraire, de remonter une chaîne, d attribuer une origine pour assigner une responsabilité. Forum
24 Webographie La loi Le site de l ARJEL Téléchargement du cahier des charges Téléchargement du dossier des exigences techniques Rapport parlementaire sur l application de la loi L article d Antoine Garapon 13&numTexte=1&pageDebut=08881&pageFin= Forum
Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»
Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...
Décrets, arrêtés, circulaires
Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DES FINANCES ET DES COMPTES PUBLICS Arrêté du 27 mars 2015 portant approbation du cahier des charges applicable aux opérateurs de jeux en ligne NOR
RÉFÉRENTIEL TECHNIQUE
RÉFÉRENTIEL TECHNIQUE ANNEXE I du Règlement relatif à la certification prévue à l article 23 de la loi n 2010-476 du 12 mai 2010 relative à l ouverture à la concurrence et à la régulation du secteur des
Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Homologation ARJEL : Retour d expérience
Homologation ARJEL : Retour d expérience Ossir Paris / Juin 2013 Thibaud Binétruy Consultant Sécurité Thibaud.Binetruy@intrinsec.com 1 Homologation ARJEL : Retour d expérience Intrinsec? Petite présentation!
Opérateur Economique Agréé et Bourses de fret. Les réponses du marché à TLF
en partenariat avec Opérateur Economique Agréé et Bourses de fret Les réponses du marché à TLF Date 15/03/2010 version 1.0 Statut Synthèse publique Page 1 / 5 1. Préambule et contexte L obtention de la
Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)
Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
CIBLE DE SECURITE CSPN COFFRE-FORT DES JEUX EN LIGNE
CIBLE DE SECURITE CSPN COFFRE-FORT DES JEUX EN LIGNE Sommaire 1. Identification du produit... 2 2. Argumentaire (description) du produit... 3 a. Description générale du produit... 3 b. Description de la
Cible de sécurité CSPN
Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3
Charte de contrôle interne de Fongépar Gestion Financière
Charte de contrôle interne de Fongépar Gestion Financière Sommaire : 1 Avant propos... 2 1.1 Objet de la Charte... 2 1.2 Le cadre règlementaire... 2 2 Organisation du dispositif de contrôle interne...
Certification PCI-DSS. Janvier 2016
Certification PCI-DSS Janvier 2016 Définitions La certification PCI DSS (Payment Card Industry Data Security Standard) est destinée aux entités appelées à transmettre, manipuler et/ou stocker des données
PREMIER MINISTRE PROCEDURE TECHNOLOGIES DE L'INFORMATION
PREMIER MINISTRE Secrétariat général de la défense nationale Paris, le 9 février 2004 000309/SGDN/DCSSI/SDR Référence : CER/P/01.1 Direction centrale de la sécurité des systèmes d information PROCEDURE
AUTORITE DE REGULATION DES JEUX EN LIGNE
AUTORITE DE REGULATION DES JEUX EN LIGNE OUVERTURE A LA CONCURRENCE ET A LA REGULATION DU SECTEUR DES JEUX D ARGENT EN LIGNE. DOSSIER DES EXIGENCES TECHNIQUES Visé par l article 11 du décret n 2010-509
Les Logiciels Libres au Service de la Sécurité
Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée
L Agence Nationale de la Sécurité des Systèmes d Information
L Agence Nationale de la Sécurité des Systèmes d Information Franck Veysset 01/12/2009 www.certa.ssi.gouv.fr Nouvelle stratégie française en matière de défense et de sécurité nationale Livre blanc sur
AUTORITE DE REGULATION DES JEUX EN LIGNE
AUTORITE DE REGULATION DES JEUX EN LIGNE OUVERTURE A LA CONCURRENCE ET A LA REGULATION DU SECTEUR DES JEUX D ARGENT EN LIGNE DOSSIER DES EXIGENCES TECHNIQUES Visé par l article 11 du Décret n 2010-509
COLLEGE DE L AUTORITE DE REGULATION DES JEUX EN LIGNE
COLLEGE DE L AUTORITE DE REGULATION DES JEUX EN LIGNE DECISION N 2013-039 EN DATE DU 15 MAI 2013 PORTANT APPROBATION D UNE CONVENTION DE PARTENARIAT Le collège de l Autorité de régulation des jeux en ligne
Ce que dit la norme 2009
Mettre en œuvre un système d archivage électronique : les apports de la norme révisée Ce que dit la norme 2009 Formation APROGED 2009 1 Domaine d application de la norme Politique et pratiques d archivage
Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Systèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Charte de Qualité sur l assurance vie
Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes
Label sécurité ITrust : ITrust Security Metrics
ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions
Règlement du label «Logiciel Maison et Centre de santé»
Règlement du label «Logiciel Maison et Centre de santé» 1 Candidats éligibles Version n 3.0 du 15/10/2014 La procédure de labellisation est ouverte à toute personne morale propriétaire d une solution logicielle
STRATÉGIE DE SURVEILLANCE
STRATÉGIE DE SURVEILLANCE Décembre 2013 SOMMAIRE OBJET page 3 OBJECTIFS DE LA SURVEILLANCE page 3 PRINCIPES D ÉLABORATION DU PROGRAMME page 4 PROGRAMME 2014 page 5 RESSOURCES page 6 PERSPECTIVES 2015/2016
Réguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre 2010. Intervention de M. Jean-François VILOTTE, Président de l ARJEL
Réguler les jeux d'argent : Le rôle de l'autorité Bruxelles le 12 octobre 2010 Intervention de M. Jean-François VILOTTE, Président de l ARJEL SOMMAIRE la loi n 2010-476 du 12 mai 2010 la régulation, point
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité
Cahier des charges des dispositifs de télétransmission des actes télétransmission des actes Page 2 / 10 1 PRÉAMBULE...3 2 CADRAGE : LA TÉLÉTRANSMISSION DES ACTES...5 2.1 Le contrôle de légalité...5 2.2
CHARTE DU RESEAU 1. PREAMBULE 2. MODALITES D ACCES AU RESEAU
CHARTE DU RESEAU Adoptée dans le cadre des dispositions de l article D. 766-1-4 du code de la santé publique 1. PREAMBULE La présente charte fixe les règles applicables aux membres du réseau constitué,
La Révolution Numérique Au Service De l'hôpital de demain. 18-19 JUIN 2013 Strasbourg, FRANCE
La Révolution Numérique Au Service De l'hôpital de demain 18-19 JUIN 2013 Strasbourg, FRANCE Le développement de la e-santé : un cadre juridique et fonctionnel qui s adapte au partage Jeanne BOSSI Secrétaire
Décrets, arrêtés, circulaires
Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE L EMPLOI, DE LA COHÉSION SOCIALE ET DU LOGEMENT Arrêté du 21 novembre 2006 définissant les critères de certification des compétences des personnes
CONSULTATION LIVRE VERT DE LA COMMISSION EUROPEENNE. CONTRIBUTION DE WINAMAX Opérateur de Poker en ligne en France
CONSULTATION LIVRE VERT DE LA COMMISSION EUROPEENNE CONTRIBUTION DE WINAMAX Opérateur de Poker en ligne en France PROPOSITION REDIGEE PAR XS CONSEIL ID REGISTER XS CO137752272 31 JUILLET 2011 --------------------
Offre d archivage des transactions en ligne Certification CSPN Cible sécurité
Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur
Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode
Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)
Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint
Guide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Référentiel Général de Sécurité. version 1.0. Annexe A4
Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel
PROCEDURES DE CONTROLE INTERNE
PROCEDURES DE CONTROLE INTERNE.1 RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES PROCÉDURES DE CONTRÔLE INTERNE ET SUR LE GOUVERNEMENT D ENTREPRISE (ARTICLE L. 225-37 DU CODE DE COMMERCE) 156.1.1
CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56
CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D
Point n 3 : désigner un point de contact
Vidéoprotection des lieux publics 10 points pour assurer la sécurité collective dans le respect des libertés individuelles Préambule La libre administration des collectivités locales est un principe constitutionnel
PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS
PROJET DE CHARTE D ÉTHIQUE DE LA VIDÉOPROTECTION À PARIS PRÉAMBULE La Préfecture de Police assure dans la capitale, au quotidien, la sécurité des citoyens et la défense des libertés. Afin de doter ses
Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,
Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité
RECOMMANDATIONS DE SECURITE
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE
Règles relatives à la qualification des produits de sécurité par la DCSSI
Secrétariat général de la défense nationale Paris, le 26 février 2004 N 000451/SGDN/DCSSI/SDR Direction centrale de la sécurité des systèmes d information Règles relatives à la qualification des produits
Audit informatique et libertés
Audit informatique et libertés 6ix Secured E-commerce REFERENCE: 2012/DOC/INT/006/v1.0 DIFFUSION : PUBLIQUE ETAT DES VALIDATIONS Fonction Rédacteur Vérificateur/Approbateur Signé par Karim Slamani Karim
www.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Ethics & Compliance. Instruction du Groupe relative aux Dons aux organisations caritatives
Instruction du Groupe relative aux Dons aux organisations caritatives Ethics & Compliance 1/6 1. Préambule Le Code d Éthique d Alstom est essentiel. Il décrit la bonne conduite que les collaborateurs doivent
1 Mot du Ministre. 6 Un rideau défensif pour protéger. 2 Mot du Président : 7 Sites illégaux hors jeu 3 L ARJEL. 8 Fraude et blanchiment d argent :
Sommaire 1 Mot du Ministre 6 Un rideau défensif pour protéger les personnes vulnérables 2 Mot du Président : pas de jeu sans règles du jeu 7 Sites illégaux hors jeu 3 L ARJEL 8 Fraude et blanchiment d
Conditions générales d utilisation du service FranceConnect par les fournisseurs de services
Direction interministérielle du numérique et des systèmes d information et de communication Conditions générales d utilisation du service FranceConnect par les fournisseurs de services 9 Avril 2016 Table
Introduction à l'iso 27001
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique
Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours
Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours
Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges
Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES
MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES
MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges
Référentiel Général de Sécurité. version 1.0. Annexe A3
Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel
Mise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données
Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes
La surveillance Sid Noma Murielle Minougou
La surveillance Sid Noma Murielle Minougou La lutte contre le blanchiment et le financement du terrorisme, objectif phare de la 3 ème Directive de 2005 transposée en 2009, prévoit un certain nombre d obligations
Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
99.1 RAPPORT DU PRÉSIDENT DU CONSEIL. Procédures de contrôle interne
GRANULATS ET BÉTON Canada. Le village olympique des JO d hiver de 2010, une réalisation Agilia et UltraGreen, certifiée LEED (Leadership in Energy and Environmental Design), Vancouver. Procédures de contrôle
PREVENIR LA CORRUPTION
PREVENIR LA CORRUPTION APPLICATION DE LA CONVENTION DES NATIONS UNIES CONTRE LA CORRUPTION TUNIS SEPTEMBRE 2012 Dr. JEAN PIERRE BUEB EXPERT INTERNATIONAL 1 - QUELLE CORRUPTION? Bien préciser de quoi l
AGREPI Ile de France Lundi 18 octobre 2010 Stéphane RIO stephane.rio@cnpp.com 02 32 53 63 09
Présentation de la nouvelle règle APSAD R6 AGREPI Ile de France Lundi 18 octobre 2010 Stéphane RIO stephane.rio@cnpp.com 02 32 53 63 09 1 Le cadre et l historique de la révision de la règle R6 Planning
Contenu. Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube. Mars - 2008 evidencecube
Contenu Qui sommes-nous? Les enjeux de la dématérialisation Les outils juridiques La solution evidencecube Qui sommes-nous? Qui sommes-nous? evidencecube a été créé en 2005 par Hervé Bouvet et Michaël
Décision du Haut Conseil du Commissariat aux Comptes
DECISION 2009-02 Décision du Haut Conseil du Commissariat aux Comptes Relative aux contrôles périodiques auxquels sont soumis les commissaires aux comptes Principes directeurs du système des contrôles
Virtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
6, Rue Grolée 69289 LYON Cédex 02 Téléphone : 04-72-32-56-00 Télécopie : 04-78-38-37-85. Ind Etabli par Approuvé par Date Objet de la révision
Département de l'indre et Loire COMMUNAUTE DE COMMUNES GATINE-ET-CHOISILLES ZAC POLAXIS STATION DE TRAITEMENT DES EAUX USEES PIECE 1.8 CADRE DU SCHEMA D ORGANISATION DU PLAN D ASSURANCE QUALITE (SOPAQ)
MEYER & Partenaires Conseils en Propriété Industrielle
Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Gestion de la sécurité de l information dans une organisation. 14 février 2014
Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité
Une gestion conforme Solvabilité 2 pour permettre aux porteurs de risque de respecter les exigences relatives à la sous-traitance
Une gestion conforme Solvabilité 2 pour permettre aux porteurs de risque de respecter les exigences relatives à la sous-traitance PROGRAMME DE MISE EN CONFORMITE SOLVABILITE 2 Disposer d un délégataire
M2 Miage Processus de la Sécurité des Systèmes d information
M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation
Charte pour l usage de ressources informatiques et de services Internet
Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses
La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique
+ La Télémédecine dans le cadre de la Plateforme Régionale Santé de Martinique 15 ème Conférence des Fédérations Hospitalières des Antilles et de la Guyane Y. MARIE-SAINTE Directeur 28/04/2011 V1.0 + #
La sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
L application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Circuit du médicament informatisé
Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N
Windows Vista et Windows Server 2003... 15. Étude de cas... 41
Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...
QMS-AUD-01 Audits internes. 1.1 Objectif Assurer la conformité du système de gestion de la qualité (SGQ) par des audits internes.
QMS-AUD-01 Audits internes 1 Domaine et application 1.1 Objectif Assurer la conformité du système de gestion de la qualité (SGQ) par des audits internes. 1.2 Domaine d application Tous les aspects du SGQ
Dossier de Presse 3 juillet 2009. Publicité et Jeux d argent
Dossier de Presse 3 juillet 2009 Publicité et Jeux d argent 1 Sommaire Le marché des jeux en France p.3 Le dispositif de régulation professionnelle de la publicité p.4 Elaboration de la nouvelle Recommandation
Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel
Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des
Principes de base et aspects techniques
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques
Sécurité et Confiance dans les Réseaux et Systèmes d Information
Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective
Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement
Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de
Cours 1 : Introduction à la Sécurité des Systèmes d Information
Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours
Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Procédure d habilitation
Procédure d habilitation Version 1.1 Page 1/12 Historique des versions Date Version Évolutions du document 17/12/2010 1.0 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de
RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
Les systèmes d information
Les systèmes d information Retour d expérience d un évaluateur technique Vittel le 20 mai 2015 François CORNU - LORIENT Revue des exigences Documentation de référence ISO 15189 V2012 ISO 22870 SH REF 02
DACHSER Code de conduite
DACHSER Code de conduite 1. Préambule Toute action chez Dachser repose sur le respect des dispositions juridiquement contraignantes aux niveaux national et international ainsi que sur tous les engagements
Charte d utilisation déontologique de la vidéoprotection à CASTRES
Charte d utilisation déontologique de la vidéoprotection à CASTRES Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de CASTRES a décidé de
Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)
RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la
Forum International de l Assurance
Forum International de l Assurance La dématérialisation des échanges en assurance santé Enjeux Retours d expériences Perspectives Antoine AIZPURU Président Cegedim Assurances 19 Avril 2013 Introduction
Suivi des modifications
Suivi des modifications Edition Date Modifications Phase expérimentale 25 avril 2008 1.0 30 mai 2011 1.1 7 avril 2014 Première rédaction pour la phase expérimentale, diffusée sous le n 915 SGDN/DCSSI/SDR
Administration des ressources informatiques
1 L ASSURANCE QUALITE Normes ISO 9000 2 Une entreprise doit fournir à son client une prestation conforme : à ce qu'il veut quand il le veut au prix convenu. Pour parvenir à ce résultat, des NORMES de CONCEPTION,
CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself
CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne
BANQUE EUROPÉENNE D INVESTISSEMENT Août 2004 CONSEIL DES GOUVERNEURS. Procès-verbal de la décision du 27 juillet 2004 suscitée par procédure écrite
BANQUE EUROPÉENNE D INVESTISSEMENT Août 2004 PV/04/11 CONSEIL DES GOUVERNEURS Procès-verbal de la décision du 27 juillet 2004 suscitée par procédure écrite OLAF : DÉCISION EN MATIÈRE DE LUTTE CONTRE LA
Les suites données par la Cour des comptes aux revues par les pairs. Avril 2014
Les suites données par la Cour des comptes aux revues par les pairs Avril 2014 Lors de son installation, en mars 2010, Didier Migaud, Premier président, a souligné que la Cour devait s appliquer à elle-même
Profil de protection d une passerelle VPN industrielle
Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant