ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System)
|
|
- Victoire Anne-Marie Boudreau
- il y a 8 ans
- Total affichages :
Transcription
1 ISMS Normes Minimales Version 2015 (ISO 27002:2013) Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Houbaille (BCSS), Costrop (Smals), Bochart (BCSS), Petit (FMP), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI),
2 Table des matières 1. CHAMP D APPLICATION MISE EN ŒUVRE IMPLÉMENTATION DES NORMES CONTRÔLE RÉVISION OBJECTIFS POURSUIVIS NORMES MINIMALES STRUCTURE ISO 27002: POLITIQUE DE SÉCURITÉ DE L INFORMATION ORGANISATION DE LA SÉCURITÉ DE L INFORMATION ORGANISATION DE LA SÉCURITÉ APPAREILS MOBILES ET TÉLÉTRAVAIL SÉCURITÉ LIÉE AUX COLLABORATEURS GESTION DES RESSOURCES DE L ENTREPRISE PROTECTION DE L ACCÈS (LOGIQUE) CRYPTOGRAPHIE PROTECTION PHYSIQUE ET PROTECTION DE L ENVIRONNEMENT GESTION OPÉRATIONNELLE SÉCURITÉ DES COMMUNICATIONS ACQUISITION, DÉVELOPPEMENT ET MAINTENANCE DE SYSTÈMES RELATIONS AVEC LES FOURNISSEURS GESTION D INCIDENTS RELATIFS À LA SÉCURITÉ DE L INFORMATION ASPECT DE LA SÉCURITÉ DE L INFORMATION DANS LA GESTION DE LA CONTINUITÉ CONFORMITÉ MAINTIEN, SUIVI ET RÉVISION SANCTION P 2
3 Historique de mise à jour Date : Version : Nouvelles Normes : Normes révisées : Normes supprimées : Mise à jour de la structure en association avec l ISO 27002:2013 Mise à jour de la structure en association avec l ISO 27002: : Usage sécurisé de la carte professionnelle pour les soins de santé P 3
4 1. Champ d application L application des normes minimales exposées dans ce document est obligatoire pour les institutions de sécurité sociale visées à l article 2, alinéa 1 er, 2 de la loi du 15 janvier 1990 relative à l institution et à l organisation d une Banque Carrefour de la sécurité sociale. De plus, l application des normes minimales concerne aussi toutes les instances qui font partie du réseau de la sécurité sociale en vertu de l article 18 de cette loi. Qui plus est, le comité sectoriel de la sécurité sociale et de la santé peut aussi imposer le respect des normes minimales aux instances autres que celles précitées. Afin de simplifier la lecture de ce document, le terme «organisation» couvre l ensemble du champ d application des directives de sécurité tel que décrit dans le paragraphe précédent. Les normes minimales de sécurité décrites dans le présent document doivent obligatoirement être respectées par les organisations si elles souhaitent accéder et maintenir l accès au réseau de la Banque Carrefour. Les normes ont donc force obligatoire. Certaines organisations occupent plusieurs bâtiments ou disposent de (petits) bureaux régionaux. Les normes minimales de sécurité doivent également y être respectées, en particulier sur le plan de la sécurité physique (protection de l accès, sécurité incendie, ). Les normes ne s appliquent en principe qu au traitement de données sociales à caractère personnel. Les normes minimales doivent toutefois également être appliquées dans le cadre de la délibération n 21/2004 du 12 juillet 2004, par laquelle certaines institutions de sécurité sociale ont été autorisées par la Commission de la protection de la vie privée à obtenir, sous certaines conditions, accès au Registre national et à utiliser le numéro d identification du Registre national pour la réalisation de leurs tâches en matière de gestion du personnel. En outre, il serait de bon usage que ces normes s appliquent également à la sécurité de l information au sens large du terme, telle que définie dans l arrêté royal du 17 mars 2013 relatif aux conseillers en sécurité institués par la loi du 15 août 2012 relative à la création et à l organisation d un intégrateur de services fédéral et comme reprise dans l arrêté royal du 12 août 1993 relatif à l'organisation de la sécurité de l'information dans les institutions de sécurité sociale: «stratégie, règle, procédures et moyens de protection de tout type d information tant dans les systèmes de transmission que dans les systèmes de traitement en vue de garantir la confidentialité, la disponibilité, l intégrité, la fiabilité, l authenticité et l irréfutabilité de l information». P 4
5 2. Mise en œuvre 2.1. Implémentation des normes Il appartient aux organisations de mettre en œuvre les mesures de sécurité les plus appropriées compte tenu de leur situation spécifique et de l importance des moyens de fonctionnement à protéger. Les organisations qui souhaitent s intégrer au réseau de la Banque Carrefour doivent disposer d un plan pluriannuel actualisé mentionnant les mesures en vue de répondre aux normes. Le comité sectoriel de la sécurité sociale et de la santé peut demander une copie de ce plan Contrôle Le comité sectoriel de la sécurité sociale et de la santé évalue périodiquement le respect de l application des normes sur base d un questionnaire, transmis par la Banque Carrefour de la sécurité sociale. L organisation doit remplir honnêtement et loyalement le questionnaire transmis dans ce cadre. Sur base des questionnaires complétés qui lui sont transmis, le comité sectoriel de la sécurité sociale et de la santé peut faire effectuer des contrôles par un organisme externe dans ces organisations concernant le respect de certains points spécifiques des normes minimales de sécurité. En cas de sous-traitance de traitement 1 des données sociales à caractère personnel, le donneur d ordre reste responsable de la mise en œuvre et du contrôle de l application des normes minimales de sécurité chez le soustraitant Révision Ces normes minimales sont révisables et sont donc adaptées en fonction des évolutions légales, techniques ou autres. Pour réaliser cet objectif, le groupe de travail «Sécurité de l information» du Comité général de coordination procède régulièrement à l évaluation et éventuellement à la mise à jour des normes minimales de sécurité. Si certaines normes minimales doivent être adaptées ou de nouvelles normes minimales ajoutées, une proposition est soumise par le groupe de travail «Sécurité de l information». 1 Par traitement, on entend toute opération ou ensemble d opérations effectuées ou non à l aide de procédés automatisés et appliquées à des données à caractère personnel, telles que la collecte, l enregistrement, l organisation, la conservation, l adaptation ou la modification, l extraction, la consultation, l utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l interconnexion. P 5
6 3. Objectifs poursuivis Les normes minimales de sécurité visent: à assurer, de manière coordonnée, un niveau minimal de sécurité. à respecter les obligations légales et réglementaires prévues par la loi du 15 janvier 1990 relative à l institution et à l organisation d une Banque-carrefour de la sécurité sociale et ses arrêtés d exécution (dont l arrêté royal du 12 août 1993 relatif à l organisation de la sécurité de l information dans les institutions de sécurité sociale) - les textes coordonnés de ces arrêtés d exécution sont disponibles sur le site web de la Banque Carrefour de la sécurité sociale. à obtenir ou conserver l autorisation d échanger des informations au sein du réseau de la Banque Carrefour. 4. Normes minimales structure ISO 27002:2013 Les normes minimales sont définies conformément à la structure et à la numérotation de la norme ISO Politique de sécurité de l information 5.1 Information Security Policy 2 disposer d une politique de sécurité de l information formelle et actualisée, approuvée par le responsable de la gestion journalière, (ou équivalent). 2 Cette Information Security Policy (ISP) s inscrit dans le cadre d un système de gestion de la sécurité de l information : le groupe de travail Sécurité de l information a pris l initiative de développer un ISMS, basé sur la norme ISO 27002, afin de répondre à un besoin des institutions du réseau de disposer d une politique de sécurité structurée et commune. L ISMS est un système intégré qui doit permettre une protection optimale des informations. Les mesures concrètes pour parvenir à une sécurité de l information optimale sont des «mesures de politique» ou des «contrôles». L ISMS est considéré comme la méthodologie commune à appliquer par les institutions du réseau pour parvenir à une sécurité maximale de l information. Il appartient aux institutions de sécurité sociale d adapter l ISMS à leur situation spécifique et à l importance des moyens de fonctionnement à protéger. En ce qui concerne sa mise en œuvre, le conseiller en sécurité de l information de chaque institution doit obtenir une décision de sa hiérarchie. L ISMS commun a été approuvé en ces termes par le Comité général de coordination : «Il s agit d un document de base à utiliser en interne par les institutions. L ISMS, qui est basé sur la norme ISO 27002, contient les lignes directrices à respecter. Une concertation doit être organisée en permanence entre le conseiller en sécurité et le personnel dirigeant.» P 6
7 6. Organisation de la sécurité de l information 6.1. Organisation de la sécurité Organisation de la sécurité instaurer, en son sein, un service de sécurité de l information placé sous la direction d un conseiller en sécurité de l information ou confier cette tâche à un service de sécurité de l information spécialisé agréé. Le service de sécurité de l information a une mission de conseil, de stimulation, de documentation et de contrôle (au sens de l AR de 1993). En vue de la sécurité des données sociales traitées par son organisation et en vue de la protection de la vie privée des personnes auxquelles ces données sociales ont trait, le conseiller en sécurité est chargé : 1. de fournir des avis qualifiés à la personne chargée de la gestion journalière. 2. d exécuter des missions qui lui sont confiées par la personne chargée de la gestion journalière. communiquer l identité de son conseiller en sécurité et de ses adjoints éventuels au comité sectoriel de la sécurité sociale et de la santé. Pour les organisations du réseau secondaire, l identité doit être communiquée à l institution de tutelle. disposer d un plan de sécurité approuvé par le responsable de la gestion journalière, (ou équivalent). disposer des crédits de fonctionnement nécessaires, approuvés par le responsable de la gestion journalière de l organisation concernée, (ou équivalent), en vue de l exécution de son plan de sécurité et de l exécution par le service de sécurité des tâches qui lui ont été confiées. communiquer à la Banque Carrefour le nombre d heures qu elle a officiellement accordé à son conseiller en sécurité et à ses adjoints éventuels pour l exécution de leurs tâches. planifier la communication d informations au conseiller en sécurité de sorte que celui-ci dispose des données nécessaires pour l exécution de ses missions, ainsi que pour l organisation de la concertation entre les différentes parties concernées 3, afin d associer davantage le conseiller en sécurité aux travaux de l organisation. 3 Les parties visées dans cette norme sont principalement les membres du service informatique (développement et production), le conseiller en prévention, le conseiller en sécurité et les services de gestion des données. P 7
8 6.1.2 Plateforme de décision 4 disposer d une plateforme de décision pour valider et approuver les mesures de sécurité Réseau secondaire Toute institution gestionnaire d un réseau secondaire est tenue d échanger au moins une fois par semestre des informations pertinentes avec son réseau secondaire, en organisant une réunion du sous-groupe de travail «Sécurité de l information» pour les organisations qui font partie de son réseau Sécurité de l information dans le cadre de projets disposer de procédures pour le développement de nouveaux systèmes ou d évolutions importantes dans les systèmes existants, pour que le responsable de projet tienne compte des exigences de sécurité décrites dans le présent document Appareils mobiles et télétravail Accès à distance Protection des données sur des médias mobiles 6 prendre les mesures adéquates, en fonction du moyen d accès 5, afin de sécuriser l accès on-line réalisé en dehors de l organisation aux données sociales à caractère personnel. prendre les mesures adéquates afin que les données à caractère personnel enregistrées sur des médias mobiles ne soient accessibles qu aux personnes autorisées. 7. Sécurité liée aux collaborateurs 7.1 Traitement des données mettre en place une procédure garantissant que tous les collaborateurs internes et externes s engagent à respecter leurs obligations en ce qui concerne la confidentialité et la sécurité des données. 4 La plateforme de décision oriente la politique de sécurité : la révision de la politique, l adaptation des mesures de sécurité, l élaboration de plans de sécurité, la détermination des responsabilités et la surveillance de l évolution des menaces et des incidents. 5 Moyen d accès : p.ex. Internet, ligne louée, réseau privé, wireless. 6 Médias mobiles : mémoire flash amovible, disque dur portable, ordinateur portable, assistant numérique personnel (ANP). P 8
9 7.2 Sensibilisation sensibiliser chaque collaborateur à la sécurité de l information. Différents moyens (campagne d affichage, formation spécifique, ) peuvent être utilisés en fonction du «profil» de chacun. 8. Gestion des ressources de l entreprise 8.1 Inventaire disposer d un inventaire du matériel informatique et des logiciels qui est mis à jour en permanence. 8.2 Protection des ressources de l entreprise s assurer que les supports des données à caractère personnel et les systèmes informatiques les traitant, soient placés, conformément à leur classification, dans des locaux identifiés et protégés et dont l accès est limité aux seules personnes autorisées et aux seules heures justifiées par leur fonction. 8.3 Internet et établir et appliquer un code de bonne conduite pour l usage d Internet et de l Support physique en transit Prendre les mesures nécessaires pour protéger, contre les accès non autorisés, les supports en transit dont notamment les backups contenant des données sensibles P 9
10 9. Protection de l accès (logique) 9.1 Protection des données sécuriser l accès aux données 7 nécessaires à l application et à l exécution de la sécurité sociale par un système d identification, d authentification et d autorisation. 9.2 Autorisations comité sectoriel s assurer de l existence des autorisations nécessaires du comité sectoriel compétent pour l accès aux données (sociales) à caractère personnel gérées par une autre organisation. 9.3 Accès aux systèmes informatiques par les gestionnaires d information Utilisation des services en réseaux limiter l'accès au(x) système(s) informatique(s) aux gestionnaires d information identifiés, authentifiés et autorisés. prendre les mesures adéquates afin que toute personne n ait uniquement accès qu aux services pour lesquels elle a spécifiquement reçu une autorisation. 9.5 Connexion IP externe - réseau primaire Toute institution de sécurité sociale du réseau primaire doit : utiliser l Extranet de la sécurité sociale 9 pour toutes les connexions externes à l institution ou à son réseau secondaire 10. Toute dérogation à cette mesure doit faire l objet d une demande motivée qui devra être introduite par l intermédiaire du service de sécurité de la BCSS. 9.6 Connexion IP externe - réseau secondaire Toute organisation appartenant à un réseau secondaire peut utiliser l Extranet de la sécurité sociale pour ses connexions externes à la sécurité sociale. Dans le cas où l organisation se connecte aux réseaux externes sans 7 Dans la présente norme, on entend par le terme donnée non seulement les données sociales à caractère personnel mais aussi tous les éléments logiques du système d information qui assurent le traitement ; par exemple les programmes, les applications, les fichiers, les utilitaires de système et autres éléments du système d exploitation. 8 Le gestionnaire d information est toute personne qui dispose, dans le cadre de ses responsabilités en matière de système ICT, de droits d accès plus larges que la simple utilisation fonctionnelle des données. Il s agit entre autres des développeurs, des gestionnaires système, des gestionnaires de données, des développeurs et gestionnaires de logiciels, des gestionnaires de réseau, des consultants et des sous-traitants. 9 L Extranet de la sécurité sociale est le support technique permettant l échange informatisé de données dans le cadre du réseau Banque Carrefour de la sécurité sociale. (Les informations complémentaires sur l Extranet sont disponibles sur le site de la Banque Carrefour de la sécurité sociale) 10 Cette mesure n est pas d application pour les systèmes informatiques qui ne sont pas utilisés pour le traitement des données sociales à caractère personnel et qui ne sont en aucune façon reliés aux systèmes informatiques utilisés pour le traitement de données sociales à caractère personnel. P 10
11 passer par l Extranet de la sécurité sociale : l organisation concernée doit prendre les mesures de sécurité qui garantiront un niveau de sécurité équivalent à celui de l Extranet de la sécurité sociale pour les systèmes informatiques utilisés pour le traitement de données à caractère personnel ; l institution gérant le réseau secondaire concerné doit prendre les mesures de sécurité qui garantiront un niveau de sécurité équivalent à celui de l Extranet de la sécurité sociale. 10. Cryptographie 10.1 Cryptographie Nihil 11. Protection physique et protection de l environnement 11.1 Protection physique de l accès 11.2 Incendie, intrusion, dégâts causés par l eau 11.3 Alimentation en électricité 11.4 Mise au rebut ou recyclage sécurisé du matériel limiter l accès aux bâtiments et locaux aux personnes autorisées et effectuer un contrôle à ce sujet tant pendant qu en dehors des heures de travail. prendre des mesures pour la prévention, la protection, la détection, l extinction et l intervention en cas d incendie, d intrusion et de dégâts causés par l eau. disposer d un moyen alternatif en électricité afin de garantir la prestation de services attendue. prendre des mesures pour que toute donnée soit supprimée ou rendue inaccessible sur tout support de stockage avant sa mise au rebut ou recyclage P 11
12 12. Gestion Opérationnelle 12.1 Séparation des environnements 12.2 Gestion de la mise en production 12.3 Protection contre des codes nocifs 11 prendre les mesures adéquates pour que l environnement de production soit séparé et distinct des autres environnements tels : développement, acceptation, test s assurer que tout développement, ou test soit exclu au sein de l environnement de production. Dans certains cas de figure, cas exceptionnel, ces tests peuvent déroger à la règle moyennant la mise en place de mesures adéquates. disposer de procédures pour la mise en production de nouvelles applications et la réalisation d adaptations aux applications existantes éviter qu une seule et même personne n'assure le contrôle de l ensemble de ce processus. disposer de systèmes actualisés pour se protéger (prévention, détection et rétablissement) contre des codes nocifs Politique de sauvegarde Afin d éviter la perte irréparable de données toute organisation doit : définir la politique et la stratégie organisant la mise en œuvre d un système de sauvegarde en phase avec la gestion de la continuité (norme 17. ). contrôler régulièrement les sauvegardes réalisées dans ce cadre Logging de l accès implémenter un système de logging pour les données à caractère personnel nécessaires à l application et à l exécution de la sécurité sociale Traçabilité des identités. Chaque organisation participant à la transmission de données au travers de la Banque Carrefour est tenue d'assurer à son niveau la traçabilité des identifiants utilisés Détection d infractions à Cette traçabilité doit permettre l identification de bout en bout des identifiants utilisés Codes nocifs (malware) : p.ex. virus, ver, cheval de Troie, spam, spyware. 12 Par exemple, lorsque dans la zone «USERID» de la partie préfixe d un message qu elle adresse à la Banque Carrefour, l institution reprend le numéro du programme qui a généré le message bien qu une personne physique soit à l origine du message, la Banque Carrefour peut, a posteriori, retrouver ce numéro de programme. La Banque Carrefour ne connaît cependant pas l identité de la personne physique qui a émis ce message. Dans ce cas, c est donc à l institution de sécurité sociale de faire la relation entre le numéro de programme qu elle reprend dans la partie préfixe du message adressé à la Banque Carrefour et l identité de la personne physique qui émet le message. P 12
13 la sécurité installer un système et des procédures formelles et actualisées permettant la détection, le suivi et la réparation d infractions au niveau de la sécurité proportionnellement au risque technique / opérationnel. 13. Sécurité des communications Gestion de la sécurité des réseaux vérifier que les réseaux sont gérés et contrôlés de façon adéquate afin de les protéger contre les menaces et de garantir de façon efficace la protection des systèmes et des applications qui utilisent le réseau, Disponibilité des réseaux mettre en place les mesures techniques nécessaires, suffisantes, efficientes et adéquates en vue de garantir la plus haute disponibilité de connexion avec le réseau de la Banque Carrefour et ce afin d assurer une accessibilité maximale aux données tant mise à dispositions que consultées. Par voie de conséquence cela présuppose que cette connexion doit être au minimum dédoublée vers plusieurs nœuds de l Extranet Cartographie des flux de l Extranet tenir à jour une cartographie technique 13 des flux implémentés au travers de l Extranet de la sécurité sociale et en informer le conseiller en sécurité Qualité de service des échanges d informations à caractère social Chaque transfert d'informations à caractère social au sein du réseau de la sécurité sociale doit être traité dans les meilleurs délais par l'ensemble des intervenants, qu'ils soient intermédiaire ou destinataire/récepteur. Les institutions qui transmettent des informations à caractère social au sein du réseau de la sécurité sociale, particulièrement lorsqu elles sont la source authentique, doivent traiter en temps utile les messages de suivi qu'elles doivent recevoir des destinataires ou intermédiaires. Chaque acteur, tant destinataire/récepteur qu'intermédiaire ou émetteur, participant à la transmission est tenu d'entreprendre dans les meilleurs délais les actions adéquates et appropriées consécutives au traitement des messages de suivi. Toute anomalie ou lacune dans la transmission électronique des données doit être signalée dans les meilleurs délais aux intervenants concernés, qu'ils soient récepteur, intermédiaire, ou émetteur. 13 Nécessaire à la gestion des firewalls dans les différentes zones de l Extranet. P 13
14 14. Acquisition, développement et maintenance de systèmes 14.1 Documentation disposer de procédures pour la rédaction de documentation lors du développement de nouveaux systèmes et applications et lors de la maintenance des applications et systèmes existants Méthode de développement structurée avoir recours à une approche structurée en vue d un développement sécurisé de systèmes Vérification des exigences de sécurité avant la mise en production veiller à ce que le responsable de projet vérifie le respect des exigences de sécurité établies au début de la phase de développement ou de la procédure d achat avant toute mise en production de nouveaux systèmes ou d évolutions importantes dans les systèmes existants Sécurité applicative prendre les mesures nécessaires pour assurer la sécurité au niveau applicatif dans le but de minimiser les brèches potentielles de sécurité (confidentialité, intégrité, disponibilité) Relations avec les fournisseurs 15.1 Collaboration avec des sous-traitants En cas de sous-traitance, toute organisation doit s assurer que les obligations 15 en matière de traitement de données à caractère personnel sont contractuellement établies. Dans le cadre d une solution de type «Cloud Computing», la politique de sécurité y relative (ISMS.0050) précise que le choix dans une telle situation est limité uniquement à des services cloud «communautaire 16» (ou «privé»). 14 Liés aux menaces existantes telles que SQL injection, Spoofing, Cross Site Scripting, Elevation Privilege (Top Ten OWASP). 15 L organisation reste responsable de la sécurité du traitement, y compris chez le sous-traitant 16 Infrastructure partagée par plusieurs organisations qui ont des intérêts communs ou des contraintes (légales, ) identiques. P 14
15 16. Gestion d incidents relatifs à la sécurité de l information 16.1 Incidents majeurs 17 veiller à ce que le service de Sécurité de l information soit informé, par le service responsable, des incidents majeurs susceptibles de compromettre la sécurité de l information et des mesures prises pour faire face à ces incidents. s'assurer que la BCSS soit informée de tout incident de sécurité classifié "Majeur" suivant la politique générale de remontée d'incident sécurité établie au sein de la sécurité sociale Aspect de la sécurité de l information dans la gestion de la continuité 17.1 Gestion de la continuité 17.2 Redondances élaborer, tester et maintenir un plan de continuité basé sur une analyse des risques, afin d assurer la mission de l organisation dans le cadre de la sécurité sociale. prévoir un centre de migration informatique et/ou une infrastructure redondante informatique en cas de catastrophe totale ou partielle. 18. Conformité 18.1 Audit externe 19 entreprendre périodiquement un audit de conformité relatif à la situation de la sécurité telle que circonscrite par les normes minimales Incidents majeurs : Il est souhaitable que toute organisation définisse le caractère «majeur» d un incident. Par exemple, Incendie, dégâts causés par l eau, attaque de codes nocifs, tentatives d intrusion (logique ou physique), vol ou perte d ordinateurs portables, interruption des loggings peuvent être considérés comme des incidents majeurs. 18 Cette norme ne sera d application qu à partir du moment où la politique sécurité relative à la remontée d incident sécurité au sein de la sécurité sociale sera disponible et validé. 19 Il s agit d un audit où l initiative et les efforts financiers y afférents incombent à l institution même. L audit ne doit pas être exhaustif. P 15
16 19. Maintien, suivi et révision La modification des normes minimales implique : la soumission de la proposition de modification des normes minimales de sécurité au comité de gestion de la Banque Carrefour; la soumission du questionnaire modifié au Comité sectoriel de la sécurité sociale et de la santé, section Sécurité sociale (approuvé lors de la séance du 4 mars 2014); la communication des normes minimales de sécurité modifiées et approuvées aux responsables de la gestion journalière des institutions de sécurité sociale qui en informent leur comité de gestion ; les normes minimales nouvelles entrent en vigueur le premier janvier qui suit leur approbation par le Comité de gestion 21 de la Banque Carrefour, en l occurrence le 1er janvier Un questionnaire sera transmis annuellement aux organisations du réseau de la sécurité sociale en vue de l évaluation du respect des normes minimales de sécurité. Les aspects faisant l objet de mesures de sécurité spécifiques qui ont été approuvées au niveau du Comité général de coordination 22 mais qui ne sont pas encore reprises dans une version révisée des normes minimales, seront repris de façon proactive dans le questionnaire annuel. 20. Sanction Au vu des manquements constatés dans le respect des présentes normes par une organisation du réseau de la sécurité sociale, le comité sectoriel de la sécurité sociale et de la santé peut inviter la Banque Carrefour à ne plus donner suite aux soumissions adressées par cette organisation. Il est évident qu avant de prendre cette mesure, le comité sectoriel de la sécurité sociale et de la santé entendra la personne chargée de la gestion journalière de l organisation concernée. 20 La bonne pratique est d'arriver à organiser cet audit au moins une fois tous les cinq ans. Qui plus est, il n'est pas interdit qu'un conseiller en sécurité d'une institution audite une autre institution d'un même réseau. Dans le cas où une institution gestionnaire d'un réseau secondaire se trouve confrontée à un manque de vision par rapport à la situation de la sécurité de l'information de l'un de ses membres, celle-ci pourra demander au Comité sectoriel de réaliser un audit de conformité. 21 Le Comité de gestion: «Le Comité gère l'institution en donnant les directives nécessaires à l'application de la loi organique de la Banque Carrefour. Il rend des avis sur les propositions de modifications aux lois et aux arrêtés royaux qui concernent la Banque Carrefour de la sécurité sociale et le fonctionnement du réseau de la sécurité sociale. Le Ministre de tutelle le consulte sur toutes les matières qu'il juge utile.» 22 Le Comité général de coordination assiste le Comité de gestion de la Banque Carrefour et le Comité sectoriel de la sécurité sociale et de la santé dans l'accomplissement de leurs missions. A cet effet, il est chargé de proposer toute initiative de nature à promouvoir et à consolider la collaboration au sein du réseau ainsi que toute mesure pouvant contribuer à un traitement légal et confidentiel des données sociales à caractère personnel.» P 16
17 ANNEXE : Tableau récapitulatif des modifications depuis la dernière publication des normes minimales de Date : Version : Nouvelles Normes : Normes révisées : 15.1 : Collaboration avec des sous-traitants, 7.1 : Traitement des données, : Sensibilisation, 11.4 : Mise au rebut ou recyclage sécurisé du matériel, 12.1 : Séparation des environnements, : Cartographie des flux de l Extranet, 12.4 : Politique de sauvegarde, : Traçabilité des identités, 8.4 : Support physique en transit, 17.1 : Gestion de la continuité, 9.4 : Utilisation des services en réseaux, 18.1 : Audit externe Nihil 14.4 : Sécurité applicative. 1. Champ d application référence à l arrêté royal du 17 mars Nihil 16.1 : Gestion d incidents Nihil 15.1 : Collaboration avec des soustraitants, 18.1 Audit externe P 17
Politique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008
ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailExplication des normes minimales de sécurité. Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4
Explication des normes minimales de sécurité Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4 Programme de la journée 9h-12h: 1re partie sur les normes minimales de sécurité
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailComité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»
Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section Santé
Comité sectoriel de la sécurité sociale et de la santé Section Santé CSSSS/14/032 DÉLIBÉRATION N 14/016 DU 18 FÉVRIER 2014 PORTANT SUR LE RÈGLEMENT DU PARTAGE DE DONNÉES DE SANTÉ ENTRE LES SYSTÈMES DE
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section Sécurité sociale
Comité sectoriel de la sécurité sociale et de la santé Section Sécurité sociale CSSS/11/025 DÉLIBÉRATION N 11/020 DU 1 ER MARS 2011 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL DE LA BANQUE
Plus en détailANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES
PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures
Plus en détailRECUEIL POLITIQUE DES
RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détaildonnées à caractère personnel (ci-après LVP), en particulier les articles 31bis et 36bis ;
1/10 Comité sectoriel pour l'autorité Fédérale Délibération AF n 20/2013 du 27 juin 2013 Objet: demande d autorisation d accès à la base de données de la Direction pour l Immatriculation des Véhicules
Plus en détailPRESENTATION DU PROJET DATAWAREHOUSE MARCHE DU TRAVAIL
CS/01/11 AVIS N 01/01 DU 6 FEVRIER 2001 RELATIF A LA CREATION D UNE DATA- WAREHOUSE MARCHE DU TRAVAIL EN VUE DE LA COMMUNICATION PAR LA BANQUE-CARREFOUR DE TABLES AGREGEES STANDARD A DES FINS SCIENTIFIQUES
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailCe texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle
Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle (https://www.admin.ch/gov/fr/accueil/droit-federal/feuille-federale.html) fait foi. Directives du Conseil
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section sécurité sociale
1 Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/11/127 DÉLIBÉRATION N 11/083 DU 8 NOVEMBRE 2011 AUTORISANT LES MAISONS DE SOINS PSYCHIATRIQUES ET LES INITIATIVES
Plus en détailLa sécurité IT - Une précaution vitale pour votre entreprise
Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailComité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»
Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/12/273 DÉLIBÉRATION N 09/054 DU 1 ER SEPTEMBRE 2009, MODIFIÉE LE 3 NOVEMBRE 2009, LE 7 SEPTEMBRE 2010 ET LE 4 SEPTEMBRE
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section sécurité sociale
Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/14/118 DÉLIBÉRATION N 14/063 DU 2 SEPTEMBRE 2014 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR L
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détaildonnées à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;
1/9 Avis n 22/2014 du 19 mars 2014 Objet : demande d'avis concernant un projet d'arrêté royal réglementant les traitements par les médicaments de substitution (CO-A-2014-006) La Commission de la protection
Plus en détailLOI du 4 FEVRIER 2000 relative à la création de l'agence fédérale pour la Sécurité de la Chaîne alimentaire (Mon. 18.II.2000) (1)
LOI du 4 FEVRIER 2000 relative à la création de l'agence fédérale pour la Sécurité de la Chaîne alimentaire (Mon. 18.II.2000) (1) Modifications: L. 13 juillet 2001 (Mon. 4.VIII.2001) L. 24 décembre 2002
Plus en détailComité sectoriel de la Sécurité sociale et de la Santé
Comité sectoriel de la Sécurité sociale et de la Santé CSSS/09/010 DÉLIBÉRATION N 09/008 DU 20 JANVIER 2009 RELATIVE À L APPLICATION DE LA GESTION INTÉGRÉE DES UTILISATEURS ET DES ACCÈS PAR LA PLATE-FORME
Plus en détailRecommandations en matière d'effacement de supports d'information électronique.
ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailSont assimilées à un établissement, les installations exploitées par un employeur;
Arrêté royal du 4 décembre 2012 concernant les prescriptions minimales de sécurité des installations électriques sur les lieux de travail (M.B. 21.12.2012) Section I er. - Champ d'application et définitions
Plus en détailJOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05
8 Article 1er. Le présent décret a pour objet de modifier le décret exécutif n 11-19 du 20 Safar 1432 correspondant au 25 janvier 2011, susvisé. Art. 2. La dénomination de la «direction de wilaya de l'industrie,
Plus en détailLes outils «cloud» dédiés aux juristes d entreprises. Cadre juridique
Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailFiche de projet pour les institutions publiques
POLITIQUE SCIENTIFIQUE FEDERALE rue de la Science 8 B-1000 BRUXELLES Tél. 02 238 34 11 Fax 02 230 59 12 www.belspo.be Fiche de projet pour les institutions publiques Cette fiche est remplie par une institution
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailComité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013
1/9 Comité sectoriel du Registre national Avis RN n 01/2013 du 11 décembre 2013 Objet : demande d'avis relatif au projet d'arrêté royal autorisant la Banque Nationale de Belgique et les établissements
Plus en détailBanque Carrefour de la Sécurité Sociale
Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale» CSSS/14/061 DÉLIBÉRATION N 14/027 DU 6 MAI 2014 RELATIVE À L'ACCÈS À LA BANQUE DE DONNÉES "DÉCLARATION DE TRAVAUX" AU PROFIT
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Santé»
1 Comité sectoriel de la sécurité sociale et de la santé Section «Santé» CSSS/11/094 DÉLIBÉRATION N 11/055 DU 19 JUILLET 2011 RELATIVE À L ORGANISATION DE LA COMMUNICATION DANS LE CADRE DU REMBOURSEMENT
Plus en détailNRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr
Annexe 1 TERMES DE REFERENCE POUR L ACQUISITION D UN LOGICIEL DE GESTION DES RESSOURCES HUMAINES. I. Contexte. Dans le cadre des activités de Professionnalisation et d encadrement des COOPEC affiliées
Plus en détailBanque Carrefour de la Sécurité Sociale
Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailGestion du risque numérique
Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS
Plus en détailUniversité du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.
Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université
Plus en détailEXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION
EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION I. COMPOSITION ET FONCTIONNEMENT DU COMITÉ DE LA VÉRIFICATION 1. Le Comité de la vérification (le «comité»)
Plus en détailSERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS
SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature
Plus en détailRèglement grand-ducal du 18 décembre 2009 relatif aux taxes à percevoir par la Commission de surveillance du secteur financier.
Ce texte a été élaboré par la CSSF à des fins d information ; seul le texte publié au Journal Officiel du Grand-Duché de Luxembourg fait foi. Règlement grand-ducal du 18 décembre 2009 relatif aux taxes
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailPolitique de gestion des risques
Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailSITUATION DES PROJETS DU REGISTRE NATIONAL.
SITUATION DES PROJETS DU REGISTRE NATIONAL. ETAT DE LA SITUATION DE QUELQUES PROJETS DU SERVICE DU REGISTRE NATIONAL. PRESENTATION AU COMITE DES UTILISATEURS DU R.N. LE 16 MARS 2007. Liste des projets.
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 29 ;
1/19 Avis n 04/2015 du 25 février 2015 Objet : avis relatif à un projet de circulaire portant sur l'utilisation du "cloud" par les hôpitaux (CO-A-2014-053) La Commission de la protection de la vie privée
Plus en détailSolutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailGénie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5
Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailObjectifs stratégiques et opérationnels 2009-2011: état des lieux
Agence fédérale pour la Sécurité de la Chaîne alimentaire Objectifs stratégiques et opérationnels 2009-2011: état des lieux Comité de consultation du 30/11/2011 Objectifs stratégiques 2 16% 9% 29% 46%
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailModernisation des programmes d aides techniques du ministère de la Santé et des Services sociaux (MSSS)
Ministère de la Santé et des Services sociaux Direction générale des services sociaux Modernisation des programmes d aides techniques du ministère de la Santé et des Services sociaux (MSSS) Convergez vers
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailAnnexe sur la maîtrise de la qualité
Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités
Plus en détailHAUT COMITE DE GOUVERNEMENT D ENTREPRISE GUIDE D APPLICATION DU CODE AFEP-MEDEF DE GOUVERNEMENT D ENTREPRISE DES SOCIETES COTEES DE JUIN 2013
HAUT COMITE DE GOUVERNEMENT D ENTREPRISE GUIDE D APPLICATION DU CODE AFEP-MEDEF DE GOUVERNEMENT D ENTREPRISE DES SOCIETES COTEES DE JUIN 2013 Janvier 2014 Ce guide a pour objet de préciser l interprétation
Plus en détailPRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
Plus en détail