ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System)

Dimension: px
Commencer à balayer dès la page:

Download "ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System)"

Transcription

1 ISMS Normes Minimales Version 2015 (ISO 27002:2013) Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Houbaille (BCSS), Costrop (Smals), Bochart (BCSS), Petit (FMP), Quewet (SPF Santé publique), Symons (ONEm), Van Cutsem (ONSS-APL), Van der Goten (INAMI),

2 Table des matières 1. CHAMP D APPLICATION MISE EN ŒUVRE IMPLÉMENTATION DES NORMES CONTRÔLE RÉVISION OBJECTIFS POURSUIVIS NORMES MINIMALES STRUCTURE ISO 27002: POLITIQUE DE SÉCURITÉ DE L INFORMATION ORGANISATION DE LA SÉCURITÉ DE L INFORMATION ORGANISATION DE LA SÉCURITÉ APPAREILS MOBILES ET TÉLÉTRAVAIL SÉCURITÉ LIÉE AUX COLLABORATEURS GESTION DES RESSOURCES DE L ENTREPRISE PROTECTION DE L ACCÈS (LOGIQUE) CRYPTOGRAPHIE PROTECTION PHYSIQUE ET PROTECTION DE L ENVIRONNEMENT GESTION OPÉRATIONNELLE SÉCURITÉ DES COMMUNICATIONS ACQUISITION, DÉVELOPPEMENT ET MAINTENANCE DE SYSTÈMES RELATIONS AVEC LES FOURNISSEURS GESTION D INCIDENTS RELATIFS À LA SÉCURITÉ DE L INFORMATION ASPECT DE LA SÉCURITÉ DE L INFORMATION DANS LA GESTION DE LA CONTINUITÉ CONFORMITÉ MAINTIEN, SUIVI ET RÉVISION SANCTION P 2

3 Historique de mise à jour Date : Version : Nouvelles Normes : Normes révisées : Normes supprimées : Mise à jour de la structure en association avec l ISO 27002:2013 Mise à jour de la structure en association avec l ISO 27002: : Usage sécurisé de la carte professionnelle pour les soins de santé P 3

4 1. Champ d application L application des normes minimales exposées dans ce document est obligatoire pour les institutions de sécurité sociale visées à l article 2, alinéa 1 er, 2 de la loi du 15 janvier 1990 relative à l institution et à l organisation d une Banque Carrefour de la sécurité sociale. De plus, l application des normes minimales concerne aussi toutes les instances qui font partie du réseau de la sécurité sociale en vertu de l article 18 de cette loi. Qui plus est, le comité sectoriel de la sécurité sociale et de la santé peut aussi imposer le respect des normes minimales aux instances autres que celles précitées. Afin de simplifier la lecture de ce document, le terme «organisation» couvre l ensemble du champ d application des directives de sécurité tel que décrit dans le paragraphe précédent. Les normes minimales de sécurité décrites dans le présent document doivent obligatoirement être respectées par les organisations si elles souhaitent accéder et maintenir l accès au réseau de la Banque Carrefour. Les normes ont donc force obligatoire. Certaines organisations occupent plusieurs bâtiments ou disposent de (petits) bureaux régionaux. Les normes minimales de sécurité doivent également y être respectées, en particulier sur le plan de la sécurité physique (protection de l accès, sécurité incendie, ). Les normes ne s appliquent en principe qu au traitement de données sociales à caractère personnel. Les normes minimales doivent toutefois également être appliquées dans le cadre de la délibération n 21/2004 du 12 juillet 2004, par laquelle certaines institutions de sécurité sociale ont été autorisées par la Commission de la protection de la vie privée à obtenir, sous certaines conditions, accès au Registre national et à utiliser le numéro d identification du Registre national pour la réalisation de leurs tâches en matière de gestion du personnel. En outre, il serait de bon usage que ces normes s appliquent également à la sécurité de l information au sens large du terme, telle que définie dans l arrêté royal du 17 mars 2013 relatif aux conseillers en sécurité institués par la loi du 15 août 2012 relative à la création et à l organisation d un intégrateur de services fédéral et comme reprise dans l arrêté royal du 12 août 1993 relatif à l'organisation de la sécurité de l'information dans les institutions de sécurité sociale: «stratégie, règle, procédures et moyens de protection de tout type d information tant dans les systèmes de transmission que dans les systèmes de traitement en vue de garantir la confidentialité, la disponibilité, l intégrité, la fiabilité, l authenticité et l irréfutabilité de l information». P 4

5 2. Mise en œuvre 2.1. Implémentation des normes Il appartient aux organisations de mettre en œuvre les mesures de sécurité les plus appropriées compte tenu de leur situation spécifique et de l importance des moyens de fonctionnement à protéger. Les organisations qui souhaitent s intégrer au réseau de la Banque Carrefour doivent disposer d un plan pluriannuel actualisé mentionnant les mesures en vue de répondre aux normes. Le comité sectoriel de la sécurité sociale et de la santé peut demander une copie de ce plan Contrôle Le comité sectoriel de la sécurité sociale et de la santé évalue périodiquement le respect de l application des normes sur base d un questionnaire, transmis par la Banque Carrefour de la sécurité sociale. L organisation doit remplir honnêtement et loyalement le questionnaire transmis dans ce cadre. Sur base des questionnaires complétés qui lui sont transmis, le comité sectoriel de la sécurité sociale et de la santé peut faire effectuer des contrôles par un organisme externe dans ces organisations concernant le respect de certains points spécifiques des normes minimales de sécurité. En cas de sous-traitance de traitement 1 des données sociales à caractère personnel, le donneur d ordre reste responsable de la mise en œuvre et du contrôle de l application des normes minimales de sécurité chez le soustraitant Révision Ces normes minimales sont révisables et sont donc adaptées en fonction des évolutions légales, techniques ou autres. Pour réaliser cet objectif, le groupe de travail «Sécurité de l information» du Comité général de coordination procède régulièrement à l évaluation et éventuellement à la mise à jour des normes minimales de sécurité. Si certaines normes minimales doivent être adaptées ou de nouvelles normes minimales ajoutées, une proposition est soumise par le groupe de travail «Sécurité de l information». 1 Par traitement, on entend toute opération ou ensemble d opérations effectuées ou non à l aide de procédés automatisés et appliquées à des données à caractère personnel, telles que la collecte, l enregistrement, l organisation, la conservation, l adaptation ou la modification, l extraction, la consultation, l utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l interconnexion. P 5

6 3. Objectifs poursuivis Les normes minimales de sécurité visent: à assurer, de manière coordonnée, un niveau minimal de sécurité. à respecter les obligations légales et réglementaires prévues par la loi du 15 janvier 1990 relative à l institution et à l organisation d une Banque-carrefour de la sécurité sociale et ses arrêtés d exécution (dont l arrêté royal du 12 août 1993 relatif à l organisation de la sécurité de l information dans les institutions de sécurité sociale) - les textes coordonnés de ces arrêtés d exécution sont disponibles sur le site web de la Banque Carrefour de la sécurité sociale. à obtenir ou conserver l autorisation d échanger des informations au sein du réseau de la Banque Carrefour. 4. Normes minimales structure ISO 27002:2013 Les normes minimales sont définies conformément à la structure et à la numérotation de la norme ISO Politique de sécurité de l information 5.1 Information Security Policy 2 disposer d une politique de sécurité de l information formelle et actualisée, approuvée par le responsable de la gestion journalière, (ou équivalent). 2 Cette Information Security Policy (ISP) s inscrit dans le cadre d un système de gestion de la sécurité de l information : le groupe de travail Sécurité de l information a pris l initiative de développer un ISMS, basé sur la norme ISO 27002, afin de répondre à un besoin des institutions du réseau de disposer d une politique de sécurité structurée et commune. L ISMS est un système intégré qui doit permettre une protection optimale des informations. Les mesures concrètes pour parvenir à une sécurité de l information optimale sont des «mesures de politique» ou des «contrôles». L ISMS est considéré comme la méthodologie commune à appliquer par les institutions du réseau pour parvenir à une sécurité maximale de l information. Il appartient aux institutions de sécurité sociale d adapter l ISMS à leur situation spécifique et à l importance des moyens de fonctionnement à protéger. En ce qui concerne sa mise en œuvre, le conseiller en sécurité de l information de chaque institution doit obtenir une décision de sa hiérarchie. L ISMS commun a été approuvé en ces termes par le Comité général de coordination : «Il s agit d un document de base à utiliser en interne par les institutions. L ISMS, qui est basé sur la norme ISO 27002, contient les lignes directrices à respecter. Une concertation doit être organisée en permanence entre le conseiller en sécurité et le personnel dirigeant.» P 6

7 6. Organisation de la sécurité de l information 6.1. Organisation de la sécurité Organisation de la sécurité instaurer, en son sein, un service de sécurité de l information placé sous la direction d un conseiller en sécurité de l information ou confier cette tâche à un service de sécurité de l information spécialisé agréé. Le service de sécurité de l information a une mission de conseil, de stimulation, de documentation et de contrôle (au sens de l AR de 1993). En vue de la sécurité des données sociales traitées par son organisation et en vue de la protection de la vie privée des personnes auxquelles ces données sociales ont trait, le conseiller en sécurité est chargé : 1. de fournir des avis qualifiés à la personne chargée de la gestion journalière. 2. d exécuter des missions qui lui sont confiées par la personne chargée de la gestion journalière. communiquer l identité de son conseiller en sécurité et de ses adjoints éventuels au comité sectoriel de la sécurité sociale et de la santé. Pour les organisations du réseau secondaire, l identité doit être communiquée à l institution de tutelle. disposer d un plan de sécurité approuvé par le responsable de la gestion journalière, (ou équivalent). disposer des crédits de fonctionnement nécessaires, approuvés par le responsable de la gestion journalière de l organisation concernée, (ou équivalent), en vue de l exécution de son plan de sécurité et de l exécution par le service de sécurité des tâches qui lui ont été confiées. communiquer à la Banque Carrefour le nombre d heures qu elle a officiellement accordé à son conseiller en sécurité et à ses adjoints éventuels pour l exécution de leurs tâches. planifier la communication d informations au conseiller en sécurité de sorte que celui-ci dispose des données nécessaires pour l exécution de ses missions, ainsi que pour l organisation de la concertation entre les différentes parties concernées 3, afin d associer davantage le conseiller en sécurité aux travaux de l organisation. 3 Les parties visées dans cette norme sont principalement les membres du service informatique (développement et production), le conseiller en prévention, le conseiller en sécurité et les services de gestion des données. P 7

8 6.1.2 Plateforme de décision 4 disposer d une plateforme de décision pour valider et approuver les mesures de sécurité Réseau secondaire Toute institution gestionnaire d un réseau secondaire est tenue d échanger au moins une fois par semestre des informations pertinentes avec son réseau secondaire, en organisant une réunion du sous-groupe de travail «Sécurité de l information» pour les organisations qui font partie de son réseau Sécurité de l information dans le cadre de projets disposer de procédures pour le développement de nouveaux systèmes ou d évolutions importantes dans les systèmes existants, pour que le responsable de projet tienne compte des exigences de sécurité décrites dans le présent document Appareils mobiles et télétravail Accès à distance Protection des données sur des médias mobiles 6 prendre les mesures adéquates, en fonction du moyen d accès 5, afin de sécuriser l accès on-line réalisé en dehors de l organisation aux données sociales à caractère personnel. prendre les mesures adéquates afin que les données à caractère personnel enregistrées sur des médias mobiles ne soient accessibles qu aux personnes autorisées. 7. Sécurité liée aux collaborateurs 7.1 Traitement des données mettre en place une procédure garantissant que tous les collaborateurs internes et externes s engagent à respecter leurs obligations en ce qui concerne la confidentialité et la sécurité des données. 4 La plateforme de décision oriente la politique de sécurité : la révision de la politique, l adaptation des mesures de sécurité, l élaboration de plans de sécurité, la détermination des responsabilités et la surveillance de l évolution des menaces et des incidents. 5 Moyen d accès : p.ex. Internet, ligne louée, réseau privé, wireless. 6 Médias mobiles : mémoire flash amovible, disque dur portable, ordinateur portable, assistant numérique personnel (ANP). P 8

9 7.2 Sensibilisation sensibiliser chaque collaborateur à la sécurité de l information. Différents moyens (campagne d affichage, formation spécifique, ) peuvent être utilisés en fonction du «profil» de chacun. 8. Gestion des ressources de l entreprise 8.1 Inventaire disposer d un inventaire du matériel informatique et des logiciels qui est mis à jour en permanence. 8.2 Protection des ressources de l entreprise s assurer que les supports des données à caractère personnel et les systèmes informatiques les traitant, soient placés, conformément à leur classification, dans des locaux identifiés et protégés et dont l accès est limité aux seules personnes autorisées et aux seules heures justifiées par leur fonction. 8.3 Internet et établir et appliquer un code de bonne conduite pour l usage d Internet et de l Support physique en transit Prendre les mesures nécessaires pour protéger, contre les accès non autorisés, les supports en transit dont notamment les backups contenant des données sensibles P 9

10 9. Protection de l accès (logique) 9.1 Protection des données sécuriser l accès aux données 7 nécessaires à l application et à l exécution de la sécurité sociale par un système d identification, d authentification et d autorisation. 9.2 Autorisations comité sectoriel s assurer de l existence des autorisations nécessaires du comité sectoriel compétent pour l accès aux données (sociales) à caractère personnel gérées par une autre organisation. 9.3 Accès aux systèmes informatiques par les gestionnaires d information Utilisation des services en réseaux limiter l'accès au(x) système(s) informatique(s) aux gestionnaires d information identifiés, authentifiés et autorisés. prendre les mesures adéquates afin que toute personne n ait uniquement accès qu aux services pour lesquels elle a spécifiquement reçu une autorisation. 9.5 Connexion IP externe - réseau primaire Toute institution de sécurité sociale du réseau primaire doit : utiliser l Extranet de la sécurité sociale 9 pour toutes les connexions externes à l institution ou à son réseau secondaire 10. Toute dérogation à cette mesure doit faire l objet d une demande motivée qui devra être introduite par l intermédiaire du service de sécurité de la BCSS. 9.6 Connexion IP externe - réseau secondaire Toute organisation appartenant à un réseau secondaire peut utiliser l Extranet de la sécurité sociale pour ses connexions externes à la sécurité sociale. Dans le cas où l organisation se connecte aux réseaux externes sans 7 Dans la présente norme, on entend par le terme donnée non seulement les données sociales à caractère personnel mais aussi tous les éléments logiques du système d information qui assurent le traitement ; par exemple les programmes, les applications, les fichiers, les utilitaires de système et autres éléments du système d exploitation. 8 Le gestionnaire d information est toute personne qui dispose, dans le cadre de ses responsabilités en matière de système ICT, de droits d accès plus larges que la simple utilisation fonctionnelle des données. Il s agit entre autres des développeurs, des gestionnaires système, des gestionnaires de données, des développeurs et gestionnaires de logiciels, des gestionnaires de réseau, des consultants et des sous-traitants. 9 L Extranet de la sécurité sociale est le support technique permettant l échange informatisé de données dans le cadre du réseau Banque Carrefour de la sécurité sociale. (Les informations complémentaires sur l Extranet sont disponibles sur le site de la Banque Carrefour de la sécurité sociale) 10 Cette mesure n est pas d application pour les systèmes informatiques qui ne sont pas utilisés pour le traitement des données sociales à caractère personnel et qui ne sont en aucune façon reliés aux systèmes informatiques utilisés pour le traitement de données sociales à caractère personnel. P 10

11 passer par l Extranet de la sécurité sociale : l organisation concernée doit prendre les mesures de sécurité qui garantiront un niveau de sécurité équivalent à celui de l Extranet de la sécurité sociale pour les systèmes informatiques utilisés pour le traitement de données à caractère personnel ; l institution gérant le réseau secondaire concerné doit prendre les mesures de sécurité qui garantiront un niveau de sécurité équivalent à celui de l Extranet de la sécurité sociale. 10. Cryptographie 10.1 Cryptographie Nihil 11. Protection physique et protection de l environnement 11.1 Protection physique de l accès 11.2 Incendie, intrusion, dégâts causés par l eau 11.3 Alimentation en électricité 11.4 Mise au rebut ou recyclage sécurisé du matériel limiter l accès aux bâtiments et locaux aux personnes autorisées et effectuer un contrôle à ce sujet tant pendant qu en dehors des heures de travail. prendre des mesures pour la prévention, la protection, la détection, l extinction et l intervention en cas d incendie, d intrusion et de dégâts causés par l eau. disposer d un moyen alternatif en électricité afin de garantir la prestation de services attendue. prendre des mesures pour que toute donnée soit supprimée ou rendue inaccessible sur tout support de stockage avant sa mise au rebut ou recyclage P 11

12 12. Gestion Opérationnelle 12.1 Séparation des environnements 12.2 Gestion de la mise en production 12.3 Protection contre des codes nocifs 11 prendre les mesures adéquates pour que l environnement de production soit séparé et distinct des autres environnements tels : développement, acceptation, test s assurer que tout développement, ou test soit exclu au sein de l environnement de production. Dans certains cas de figure, cas exceptionnel, ces tests peuvent déroger à la règle moyennant la mise en place de mesures adéquates. disposer de procédures pour la mise en production de nouvelles applications et la réalisation d adaptations aux applications existantes éviter qu une seule et même personne n'assure le contrôle de l ensemble de ce processus. disposer de systèmes actualisés pour se protéger (prévention, détection et rétablissement) contre des codes nocifs Politique de sauvegarde Afin d éviter la perte irréparable de données toute organisation doit : définir la politique et la stratégie organisant la mise en œuvre d un système de sauvegarde en phase avec la gestion de la continuité (norme 17. ). contrôler régulièrement les sauvegardes réalisées dans ce cadre Logging de l accès implémenter un système de logging pour les données à caractère personnel nécessaires à l application et à l exécution de la sécurité sociale Traçabilité des identités. Chaque organisation participant à la transmission de données au travers de la Banque Carrefour est tenue d'assurer à son niveau la traçabilité des identifiants utilisés Détection d infractions à Cette traçabilité doit permettre l identification de bout en bout des identifiants utilisés Codes nocifs (malware) : p.ex. virus, ver, cheval de Troie, spam, spyware. 12 Par exemple, lorsque dans la zone «USERID» de la partie préfixe d un message qu elle adresse à la Banque Carrefour, l institution reprend le numéro du programme qui a généré le message bien qu une personne physique soit à l origine du message, la Banque Carrefour peut, a posteriori, retrouver ce numéro de programme. La Banque Carrefour ne connaît cependant pas l identité de la personne physique qui a émis ce message. Dans ce cas, c est donc à l institution de sécurité sociale de faire la relation entre le numéro de programme qu elle reprend dans la partie préfixe du message adressé à la Banque Carrefour et l identité de la personne physique qui émet le message. P 12

13 la sécurité installer un système et des procédures formelles et actualisées permettant la détection, le suivi et la réparation d infractions au niveau de la sécurité proportionnellement au risque technique / opérationnel. 13. Sécurité des communications Gestion de la sécurité des réseaux vérifier que les réseaux sont gérés et contrôlés de façon adéquate afin de les protéger contre les menaces et de garantir de façon efficace la protection des systèmes et des applications qui utilisent le réseau, Disponibilité des réseaux mettre en place les mesures techniques nécessaires, suffisantes, efficientes et adéquates en vue de garantir la plus haute disponibilité de connexion avec le réseau de la Banque Carrefour et ce afin d assurer une accessibilité maximale aux données tant mise à dispositions que consultées. Par voie de conséquence cela présuppose que cette connexion doit être au minimum dédoublée vers plusieurs nœuds de l Extranet Cartographie des flux de l Extranet tenir à jour une cartographie technique 13 des flux implémentés au travers de l Extranet de la sécurité sociale et en informer le conseiller en sécurité Qualité de service des échanges d informations à caractère social Chaque transfert d'informations à caractère social au sein du réseau de la sécurité sociale doit être traité dans les meilleurs délais par l'ensemble des intervenants, qu'ils soient intermédiaire ou destinataire/récepteur. Les institutions qui transmettent des informations à caractère social au sein du réseau de la sécurité sociale, particulièrement lorsqu elles sont la source authentique, doivent traiter en temps utile les messages de suivi qu'elles doivent recevoir des destinataires ou intermédiaires. Chaque acteur, tant destinataire/récepteur qu'intermédiaire ou émetteur, participant à la transmission est tenu d'entreprendre dans les meilleurs délais les actions adéquates et appropriées consécutives au traitement des messages de suivi. Toute anomalie ou lacune dans la transmission électronique des données doit être signalée dans les meilleurs délais aux intervenants concernés, qu'ils soient récepteur, intermédiaire, ou émetteur. 13 Nécessaire à la gestion des firewalls dans les différentes zones de l Extranet. P 13

14 14. Acquisition, développement et maintenance de systèmes 14.1 Documentation disposer de procédures pour la rédaction de documentation lors du développement de nouveaux systèmes et applications et lors de la maintenance des applications et systèmes existants Méthode de développement structurée avoir recours à une approche structurée en vue d un développement sécurisé de systèmes Vérification des exigences de sécurité avant la mise en production veiller à ce que le responsable de projet vérifie le respect des exigences de sécurité établies au début de la phase de développement ou de la procédure d achat avant toute mise en production de nouveaux systèmes ou d évolutions importantes dans les systèmes existants Sécurité applicative prendre les mesures nécessaires pour assurer la sécurité au niveau applicatif dans le but de minimiser les brèches potentielles de sécurité (confidentialité, intégrité, disponibilité) Relations avec les fournisseurs 15.1 Collaboration avec des sous-traitants En cas de sous-traitance, toute organisation doit s assurer que les obligations 15 en matière de traitement de données à caractère personnel sont contractuellement établies. Dans le cadre d une solution de type «Cloud Computing», la politique de sécurité y relative (ISMS.0050) précise que le choix dans une telle situation est limité uniquement à des services cloud «communautaire 16» (ou «privé»). 14 Liés aux menaces existantes telles que SQL injection, Spoofing, Cross Site Scripting, Elevation Privilege (Top Ten OWASP). 15 L organisation reste responsable de la sécurité du traitement, y compris chez le sous-traitant 16 Infrastructure partagée par plusieurs organisations qui ont des intérêts communs ou des contraintes (légales, ) identiques. P 14

15 16. Gestion d incidents relatifs à la sécurité de l information 16.1 Incidents majeurs 17 veiller à ce que le service de Sécurité de l information soit informé, par le service responsable, des incidents majeurs susceptibles de compromettre la sécurité de l information et des mesures prises pour faire face à ces incidents. s'assurer que la BCSS soit informée de tout incident de sécurité classifié "Majeur" suivant la politique générale de remontée d'incident sécurité établie au sein de la sécurité sociale Aspect de la sécurité de l information dans la gestion de la continuité 17.1 Gestion de la continuité 17.2 Redondances élaborer, tester et maintenir un plan de continuité basé sur une analyse des risques, afin d assurer la mission de l organisation dans le cadre de la sécurité sociale. prévoir un centre de migration informatique et/ou une infrastructure redondante informatique en cas de catastrophe totale ou partielle. 18. Conformité 18.1 Audit externe 19 entreprendre périodiquement un audit de conformité relatif à la situation de la sécurité telle que circonscrite par les normes minimales Incidents majeurs : Il est souhaitable que toute organisation définisse le caractère «majeur» d un incident. Par exemple, Incendie, dégâts causés par l eau, attaque de codes nocifs, tentatives d intrusion (logique ou physique), vol ou perte d ordinateurs portables, interruption des loggings peuvent être considérés comme des incidents majeurs. 18 Cette norme ne sera d application qu à partir du moment où la politique sécurité relative à la remontée d incident sécurité au sein de la sécurité sociale sera disponible et validé. 19 Il s agit d un audit où l initiative et les efforts financiers y afférents incombent à l institution même. L audit ne doit pas être exhaustif. P 15

16 19. Maintien, suivi et révision La modification des normes minimales implique : la soumission de la proposition de modification des normes minimales de sécurité au comité de gestion de la Banque Carrefour; la soumission du questionnaire modifié au Comité sectoriel de la sécurité sociale et de la santé, section Sécurité sociale (approuvé lors de la séance du 4 mars 2014); la communication des normes minimales de sécurité modifiées et approuvées aux responsables de la gestion journalière des institutions de sécurité sociale qui en informent leur comité de gestion ; les normes minimales nouvelles entrent en vigueur le premier janvier qui suit leur approbation par le Comité de gestion 21 de la Banque Carrefour, en l occurrence le 1er janvier Un questionnaire sera transmis annuellement aux organisations du réseau de la sécurité sociale en vue de l évaluation du respect des normes minimales de sécurité. Les aspects faisant l objet de mesures de sécurité spécifiques qui ont été approuvées au niveau du Comité général de coordination 22 mais qui ne sont pas encore reprises dans une version révisée des normes minimales, seront repris de façon proactive dans le questionnaire annuel. 20. Sanction Au vu des manquements constatés dans le respect des présentes normes par une organisation du réseau de la sécurité sociale, le comité sectoriel de la sécurité sociale et de la santé peut inviter la Banque Carrefour à ne plus donner suite aux soumissions adressées par cette organisation. Il est évident qu avant de prendre cette mesure, le comité sectoriel de la sécurité sociale et de la santé entendra la personne chargée de la gestion journalière de l organisation concernée. 20 La bonne pratique est d'arriver à organiser cet audit au moins une fois tous les cinq ans. Qui plus est, il n'est pas interdit qu'un conseiller en sécurité d'une institution audite une autre institution d'un même réseau. Dans le cas où une institution gestionnaire d'un réseau secondaire se trouve confrontée à un manque de vision par rapport à la situation de la sécurité de l'information de l'un de ses membres, celle-ci pourra demander au Comité sectoriel de réaliser un audit de conformité. 21 Le Comité de gestion: «Le Comité gère l'institution en donnant les directives nécessaires à l'application de la loi organique de la Banque Carrefour. Il rend des avis sur les propositions de modifications aux lois et aux arrêtés royaux qui concernent la Banque Carrefour de la sécurité sociale et le fonctionnement du réseau de la sécurité sociale. Le Ministre de tutelle le consulte sur toutes les matières qu'il juge utile.» 22 Le Comité général de coordination assiste le Comité de gestion de la Banque Carrefour et le Comité sectoriel de la sécurité sociale et de la santé dans l'accomplissement de leurs missions. A cet effet, il est chargé de proposer toute initiative de nature à promouvoir et à consolider la collaboration au sein du réseau ainsi que toute mesure pouvant contribuer à un traitement légal et confidentiel des données sociales à caractère personnel.» P 16

17 ANNEXE : Tableau récapitulatif des modifications depuis la dernière publication des normes minimales de Date : Version : Nouvelles Normes : Normes révisées : 15.1 : Collaboration avec des sous-traitants, 7.1 : Traitement des données, : Sensibilisation, 11.4 : Mise au rebut ou recyclage sécurisé du matériel, 12.1 : Séparation des environnements, : Cartographie des flux de l Extranet, 12.4 : Politique de sauvegarde, : Traçabilité des identités, 8.4 : Support physique en transit, 17.1 : Gestion de la continuité, 9.4 : Utilisation des services en réseaux, 18.1 : Audit externe Nihil 14.4 : Sécurité applicative. 1. Champ d application référence à l arrêté royal du 17 mars Nihil 16.1 : Gestion d incidents Nihil 15.1 : Collaboration avec des soustraitants, 18.1 Audit externe P 17

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Explication des normes minimales de sécurité. Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4

Explication des normes minimales de sécurité. Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4 Explication des normes minimales de sécurité Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4 Programme de la journée 9h-12h: 1re partie sur les normes minimales de sécurité

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section Santé

Comité sectoriel de la sécurité sociale et de la santé Section Santé Comité sectoriel de la sécurité sociale et de la santé Section Santé CSSSS/14/032 DÉLIBÉRATION N 14/016 DU 18 FÉVRIER 2014 PORTANT SUR LE RÈGLEMENT DU PARTAGE DE DONNÉES DE SANTÉ ENTRE LES SYSTÈMES DE

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section Sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section Sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section Sécurité sociale CSSS/11/025 DÉLIBÉRATION N 11/020 DU 1 ER MARS 2011 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL DE LA BANQUE

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

données à caractère personnel (ci-après LVP), en particulier les articles 31bis et 36bis ;

données à caractère personnel (ci-après LVP), en particulier les articles 31bis et 36bis ; 1/10 Comité sectoriel pour l'autorité Fédérale Délibération AF n 20/2013 du 27 juin 2013 Objet: demande d autorisation d accès à la base de données de la Direction pour l Immatriculation des Véhicules

Plus en détail

PRESENTATION DU PROJET DATAWAREHOUSE MARCHE DU TRAVAIL

PRESENTATION DU PROJET DATAWAREHOUSE MARCHE DU TRAVAIL CS/01/11 AVIS N 01/01 DU 6 FEVRIER 2001 RELATIF A LA CREATION D UNE DATA- WAREHOUSE MARCHE DU TRAVAIL EN VUE DE LA COMMUNICATION PAR LA BANQUE-CARREFOUR DE TABLES AGREGEES STANDARD A DES FINS SCIENTIFIQUES

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle (https://www.admin.ch/gov/fr/accueil/droit-federal/feuille-federale.html) fait foi. Directives du Conseil

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale 1 Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/11/127 DÉLIBÉRATION N 11/083 DU 8 NOVEMBRE 2011 AUTORISANT LES MAISONS DE SOINS PSYCHIATRIQUES ET LES INITIATIVES

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/12/273 DÉLIBÉRATION N 09/054 DU 1 ER SEPTEMBRE 2009, MODIFIÉE LE 3 NOVEMBRE 2009, LE 7 SEPTEMBRE 2010 ET LE 4 SEPTEMBRE

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/14/118 DÉLIBÉRATION N 14/063 DU 2 SEPTEMBRE 2014 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR L

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

données à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 29 ; 1/9 Avis n 22/2014 du 19 mars 2014 Objet : demande d'avis concernant un projet d'arrêté royal réglementant les traitements par les médicaments de substitution (CO-A-2014-006) La Commission de la protection

Plus en détail

LOI du 4 FEVRIER 2000 relative à la création de l'agence fédérale pour la Sécurité de la Chaîne alimentaire (Mon. 18.II.2000) (1)

LOI du 4 FEVRIER 2000 relative à la création de l'agence fédérale pour la Sécurité de la Chaîne alimentaire (Mon. 18.II.2000) (1) LOI du 4 FEVRIER 2000 relative à la création de l'agence fédérale pour la Sécurité de la Chaîne alimentaire (Mon. 18.II.2000) (1) Modifications: L. 13 juillet 2001 (Mon. 4.VIII.2001) L. 24 décembre 2002

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé

Comité sectoriel de la Sécurité sociale et de la Santé Comité sectoriel de la Sécurité sociale et de la Santé CSSS/09/010 DÉLIBÉRATION N 09/008 DU 20 JANVIER 2009 RELATIVE À L APPLICATION DE LA GESTION INTÉGRÉE DES UTILISATEURS ET DES ACCÈS PAR LA PLATE-FORME

Plus en détail

Recommandations en matière d'effacement de supports d'information électronique.

Recommandations en matière d'effacement de supports d'information électronique. ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Sont assimilées à un établissement, les installations exploitées par un employeur;

Sont assimilées à un établissement, les installations exploitées par un employeur; Arrêté royal du 4 décembre 2012 concernant les prescriptions minimales de sécurité des installations électriques sur les lieux de travail (M.B. 21.12.2012) Section I er. - Champ d'application et définitions

Plus en détail

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05 8 Article 1er. Le présent décret a pour objet de modifier le décret exécutif n 11-19 du 20 Safar 1432 correspondant au 25 janvier 2011, susvisé. Art. 2. La dénomination de la «direction de wilaya de l'industrie,

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Fiche de projet pour les institutions publiques

Fiche de projet pour les institutions publiques POLITIQUE SCIENTIFIQUE FEDERALE rue de la Science 8 B-1000 BRUXELLES Tél. 02 238 34 11 Fax 02 230 59 12 www.belspo.be Fiche de projet pour les institutions publiques Cette fiche est remplie par une institution

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4 Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à

Plus en détail

Comité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013

Comité sectoriel du Registre national. Avis RN n 01/2013 du 11 décembre 2013 1/9 Comité sectoriel du Registre national Avis RN n 01/2013 du 11 décembre 2013 Objet : demande d'avis relatif au projet d'arrêté royal autorisant la Banque Nationale de Belgique et les établissements

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale» CSSS/14/061 DÉLIBÉRATION N 14/027 DU 6 MAI 2014 RELATIVE À L'ACCÈS À LA BANQUE DE DONNÉES "DÉCLARATION DE TRAVAUX" AU PROFIT

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Santé»

Comité sectoriel de la sécurité sociale et de la santé Section «Santé» 1 Comité sectoriel de la sécurité sociale et de la santé Section «Santé» CSSS/11/094 DÉLIBÉRATION N 11/055 DU 19 JUILLET 2011 RELATIVE À L ORGANISATION DE LA COMMUNICATION DANS LE CADRE DU REMBOURSEMENT

Plus en détail

NRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr

NRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr Annexe 1 TERMES DE REFERENCE POUR L ACQUISITION D UN LOGICIEL DE GESTION DES RESSOURCES HUMAINES. I. Contexte. Dans le cadre des activités de Professionnalisation et d encadrement des COOPEC affiliées

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION

EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION I. COMPOSITION ET FONCTIONNEMENT DU COMITÉ DE LA VÉRIFICATION 1. Le Comité de la vérification (le «comité»)

Plus en détail

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature

Plus en détail

Règlement grand-ducal du 18 décembre 2009 relatif aux taxes à percevoir par la Commission de surveillance du secteur financier.

Règlement grand-ducal du 18 décembre 2009 relatif aux taxes à percevoir par la Commission de surveillance du secteur financier. Ce texte a été élaboré par la CSSF à des fins d information ; seul le texte publié au Journal Officiel du Grand-Duché de Luxembourg fait foi. Règlement grand-ducal du 18 décembre 2009 relatif aux taxes

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Politique de gestion des risques

Politique de gestion des risques Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

SITUATION DES PROJETS DU REGISTRE NATIONAL.

SITUATION DES PROJETS DU REGISTRE NATIONAL. SITUATION DES PROJETS DU REGISTRE NATIONAL. ETAT DE LA SITUATION DE QUELQUES PROJETS DU SERVICE DU REGISTRE NATIONAL. PRESENTATION AU COMITE DES UTILISATEURS DU R.N. LE 16 MARS 2007. Liste des projets.

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 29 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 29 ; 1/19 Avis n 04/2015 du 25 février 2015 Objet : avis relatif à un projet de circulaire portant sur l'utilisation du "cloud" par les hôpitaux (CO-A-2014-053) La Commission de la protection de la vie privée

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Objectifs stratégiques et opérationnels 2009-2011: état des lieux

Objectifs stratégiques et opérationnels 2009-2011: état des lieux Agence fédérale pour la Sécurité de la Chaîne alimentaire Objectifs stratégiques et opérationnels 2009-2011: état des lieux Comité de consultation du 30/11/2011 Objectifs stratégiques 2 16% 9% 29% 46%

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Modernisation des programmes d aides techniques du ministère de la Santé et des Services sociaux (MSSS)

Modernisation des programmes d aides techniques du ministère de la Santé et des Services sociaux (MSSS) Ministère de la Santé et des Services sociaux Direction générale des services sociaux Modernisation des programmes d aides techniques du ministère de la Santé et des Services sociaux (MSSS) Convergez vers

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

HAUT COMITE DE GOUVERNEMENT D ENTREPRISE GUIDE D APPLICATION DU CODE AFEP-MEDEF DE GOUVERNEMENT D ENTREPRISE DES SOCIETES COTEES DE JUIN 2013

HAUT COMITE DE GOUVERNEMENT D ENTREPRISE GUIDE D APPLICATION DU CODE AFEP-MEDEF DE GOUVERNEMENT D ENTREPRISE DES SOCIETES COTEES DE JUIN 2013 HAUT COMITE DE GOUVERNEMENT D ENTREPRISE GUIDE D APPLICATION DU CODE AFEP-MEDEF DE GOUVERNEMENT D ENTREPRISE DES SOCIETES COTEES DE JUIN 2013 Janvier 2014 Ce guide a pour objet de préciser l interprétation

Plus en détail

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Plus en détail