Les normes minimales de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Les normes minimales de sécurité"

Transcription

1 Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles Site web BCSS: 11/7/2014

2 Agenda Introduction & scope Champ d application et interprétation Normes minimales de sécurité, ISMS, structure ISO 27002:2013 la politique de sécurité de l'information, l'organisation de la sécurité, la sécurité liée aux collaborateurs, la gestion des ressources de l'entreprise, la protection d accès logique, la cryptographie, la sécurité physique et la protection de l'environnement, la gestion opérationnelle (logging, protection contre des logiciels malveillants,...), La sécurité des communications, L acquisition, le développement et la maintenance de systèmes, La relations avec les fournisseurs, la gestion des incidents, L aspect de la sécurité de l information dans la gestion de la continuité, La conformité. Révision Sanction 2

3 Introduction & scope Source: (Page d'accueil Sécurité et vie privée Documentation Sécurité Information Security Management System) Obligatoires Institutions de sécurité sociale visées à l article 2, alinéa 1er, 2, de la loi organique de la Banque Carrefour Art. 18 : l'extension du réseau est possible, en ce compris les droits et les obligations de la loi BCSS, sur demande explicite (par exemple par le Comité sectoriel dans le cadre d'une délibération) 3

4 Introduction & scope Champ d application : traitement de données sociales à caractère personnel. bon usage : la sécurité de l information au sens large du terme Cas spécifique : Utilisation du numéro RN au sien des services RH 4

5 Introduction & scope Contrôle : Evaluation périodique par le Comité Sectoriel sur base de questionnaire Contrôle possible par un organisme externe Sous-traitance : le donneur d ordre reste responsable de la mise en œuvre et du contrôle de l application des normes minimales de sécurité chez le sous-traitant. 5

6 Introduction & scope Interprétation des normes: Mise en œuvre des mesures de sécurité les plus appropriées compte tenu de la situation spécifique et de l importance des moyens de fonctionnement à protéger. 6

7 Introduction & scope Objectifs poursuivis Assurer de manière coordonnée un niveau minimal de sécurité Respect aspect légaux et règlementaires Obtenir/conserver l autorisation d échange 7

8 Introduction & scope Relation à l'isms et à l'isp ("Politique de sécurité de l'information" - conforme à la série ISO 27000) ISMS: MÉTHODOLOGIE Loi organique de la Banque Carrefour 15/01/90 12/08/93 Comité sectoriel de la sécurité sociale et de la santé ISP ( Policy (Information Security Directives Normes minimales Questionnaire Policie 8

9 Structure ISO 27002:2013 Ces normes minimales portent sur les aspects suivants: la politique de sécurité de l'information, l'organisation de la sécurité, la sécurité liée aux collaborateurs la gestion des ressources de l'entreprise, la protection d accès logique, la cryptographie la sécurité physique et la protection de l'environnement, la gestion opérationnelle (logging, protection contre des logiciels malveillants,...), La sécurité des communications L acquisition, le développement et la maintenance de systèmes, La relations avec les fournisseurs la gestion des incidents, L aspect de la sécurité de l information dans la gestion de la continuité, La conformité (contrôle/audit). 9

10 Les normes minimales de sécurité

11 5. Politique de sécurité de l information Toute organisation doit disposer d une politique de sécurité de l information formelle et actualisée, approuvée par le responsable de la gestion journalière, (ou équivalent). 11

12 6. Organisation de la sécurité de l information Deux parties 6.1 Organisation de la sécurité de l information 6. 2 Appareils mobiles et télétravail 12

13 6.1 Organisation de la sécurité de l information Organisation de la sécurité de l information organiser, en son sein, un service de sécurité de l information; communiquer l identité de son conseiller en sécurité et de ses adjoints éventuels au Comité sectoriel de la sécurité sociale et de la santé; disposer d un plan de sécurité approuvé par le responsable de la gestion journalière; disposer des crédits de fonctionnement nécessaires; communiquer à la BCSS le nombre d heures qu elle a officiellement attribuées à son conseiller en sécurité et à ses adjoints éventuels pour l exécution de leurs tâches; planifier la communication d informations au conseiller en sécurité; 13

14 6.1 Organisation de la sécurité de l information Plateforme de décision disposer d une plateforme de décision pour valider et approuver les mesures de sécurité.. 14

15 6.1 Organisation de la sécurité de l information Réseau secondaire Echanger d information au moins une fois par semestre avec son réseau secondaire, Avis Promotion Documentation Contrôle en matière de sécurité de l'information 15

16 6.1 Organisation de la sécurité de l information Sécurité de l information dans le cadre de projets Disposer de procédures pour le développement de nouveaux systèmes ou d évolutions importantes dans les systèmes existants, pour que le responsable de projet tienne compte des exigences de sécurité décrites dans le présent document. 16

17 6.2 Appareils mobiles et télétravail Accès à distance Prendre les mesures adéquates, en fonction du moyen d accès, afin de sécuriser l accès on-line réalisé en dehors de l organisation aux données sociales à caractère personnel. Moyen d accès : p.ex. Internet, ligne louée, réseau privé, wireless. 17

18 6.2 Appareils mobiles et télétravail Protection des données sur des médias mobiles Prendre les mesures adéquates afin que les données à caractère personnel enregistrées sur des médias mobiles ne soient accessibles qu aux personnes autorisées 18

19 7. Sécurité liée aux collaborateurs 7.1 Traitement des données: Engagement de tous les collaborateurs internes et externes à respecter leurs obligations en ce qui concerne la confidentialité et la sécurité des données. 19

20 7. Sécurité liée aux collaborateurs 7.2 Sensibilisation sensibiliser chaque collaborateur à la sécurité de l information. 20

21 8. Gestion des ressources de l entreprise 8.1 Inventaire Disposer d un inventaire du matériel informatique et des logiciels Mis à jour en permanence. 21

22 8. Gestion des ressources de l entreprise 8.2 Protection des ressources de l entreprise S assurer de la protection des supports des données à caractère personnel et les systèmes informatiques les traitant Conformément à leur classification, dans des locaux identifiés et protégés dont l accès est limité aux seules personnes autorisées et aux seules heures justifiées par leur fonction. 22

23 8. Gestion des ressources de l entreprise 8.3 Internet et Etablir et appliquer un code de bonne conduite pour l usage de l Internet et de l 23

24 8. Gestion des ressources de l entreprise 8.4 Support physique en transit Prendre les mesures nécessaires pour protéger, contre les accès non autorisés, les supports en transit dont notamment les backups contenant des données sensibles 24

25 9. Protection de l accès (logique) 9.1 Protection des données sécuriser l accès aux données nécessaires à l application et à l exécution de la sécurité sociale par un système d identification, d authentification et d autorisation. 25

26 9. Protection de l accès (logique) 9.2 Autorisations Comité sectoriel S assurer de l existence des autorisations nécessaires du comité sectoriel compétent pour l accès aux données (sociales) à caractère personnel gérées par une autre organisation 26

27 9. Protection de l accès (logique) 9.3 Accès aux systèmes informatiques par les gestionnaires d information limiter l'accès au(x) système(s) informatique(s) aux gestionnaires d information identifiés, authentifiés et autorisés 27

28 9. Protection de l accès (logique) 9.4 Utilisation des services en réseaux prendre les mesures adéquates afin que toute personne n ait uniquement accès qu aux services pour lesquels elle a spécifiquement reçu une autorisation. 28

29 9. Protection de l accès (logique) 9.5 Connexion IP externe - réseau primaire Utiliser l Extranet de la sécurité sociale pour toutes les connexions externes à l institution ou à son réseau secondaire. Dérogation possible! 29

30 9. Protection de l accès (logique) 9.6 Connexion IP externe - réseau secondaire Possibilité d utiliser l Extranet Si pas d utilisation de l Extranet Prise de mesures de sécurité qui garantiront un niveau de sécurité équivalent à celui de l Extranet 30

31 10. Cryptographie 10.1 Cryptographie NIHIL. 31

32 11. Protection physique et protection de l environnement 11.1 Protection physique de l accès limiter l accès aux bâtiments et locaux aux personnes autorisées et effectuer un contrôle à ce sujet 32

33 11. Protection physique et protection de l environnement 11.2 Incendie, intrusion, dégâts causés par l eau Prendre des mesures pour la prévention, la protection, la détection, l extinction et l intervention en cas d incendie, d intrusion et de dégâts causés par l eau. 33

34 11. Protection physique et protection de l environnement 11.3 Alimentation en électricité Disposer d un moyen alternatif en électricité afin de garantir la prestation de services attendue 34

35 11. Protection physique et protection de l environnement 11.4 Mise au rebut ou recyclage sécurisé du matériel prendre des mesures pour que toute donnée soit supprimée ou rendue inaccessible sur tout support de stockage avant sa mise au rebut ou recyclage 35

36 12. Gestion opérationnelle 12.1 Séparation des environnements Ségrégation des environnements; S assurer que tout développement, ou test soit exclu au sein de l environnement de production; Possibilité de dérogation. 36

37 12. Gestion opérationnelle 12.2 Gestion de la mise en production Disposer de procédures pour la mise en production de nouvelles applications et la réalisation d adaptations aux applications existantes. Eviter qu une seule et même personne n'assure le contrôle de l ensemble de ce processus. 37

38 12. Gestion opérationnelle 12.3 Protection contre des codes nocifs Doit disposer de systèmes actualisés pour se protéger (prévention, détection et rétablissement) contre des codes nocifs 38

39 12. Gestion opérationnelle 12.4 Politique de sauvegarde définir la politique et la stratégie organisant la mise en œuvre d un système de sauvegarde en phase avec la gestion de la continuité contrôler régulièrement les sauvegardes réalisées dans ce cadre. 39

40 12. Gestion opérationnelle 12.5 Logging de l accès Implémentation d un système de logging pour les données à caractère personnel nécessaires à l application et à l exécution de la sécurité sociale. 40

41 12. Gestion opérationnelle 12.6 Traçabilité des identités. Assurer à son niveau la traçabilité des identifiants utilisés Permettre l identification de bout en bout des identifiants utilisés. 41

42 12. Gestion opérationnelle 12.7 Détection d infractions à la sécurité Installer un système et des procédures formelles et actualisées permettant la détection, le suivi et la réparation d infractions 42

43 13. Sécurité des communications 13.1 Sécurité au niveau du réseau Gestion de la sécurité des réseaux vérifier que les réseaux sont gérés et contrôlés de façon adéquate afin de les protéger contre les menaces et de garantir de façon efficace la protection des systèmes et des applications qui utilisent le réseau 43

44 13. Gestion opérationnelle 13.1 Sécurité au niveau du réseau Disponibilité des réseaux mettre en place les mesures techniques nécessaires, suffisantes, efficientes et adéquates en vue de garantir la plus haute disponibilité de connexion avec le réseau de la Banque Carrefour 44

45 13. Sécurité des communications 13.2 Echange d information Cartographie des flux de l Extranet tenir à jour une cartographie technique des flux implémentés au travers de l Extranet de la sécurité sociale 45

46 13. Sécurité des communications 13.2 Echange d information Qualité de service des échanges d informations à caractère social Traitement dans les meilleurs délais par l'ensemble des intervenants Traitement en temps utile des messages de suivi qu'elles doivent recevoir des destinataires ou intermédiaires. Réalisation dans les meilleurs délais les actions adéquates et appropriées consécutives au traitement des messages de suivi. Toute anomalie ou lacune dans la transmission électronique des données doit être signalée dans les meilleurs délais aux intervenants concernés 46

47 14. Acquisition, développement et maintenance de systèmes 14.1 Documentation Disposer de procédures pour la rédaction de documentation lors du développement de nouveaux systèmes et applications et lors de la maintenance des applications et systèmes existants. 47

48 14. Acquisition, développement et maintenance de systèmes 14.2 Méthode de développement structurée Doit avoir recours à une approche structurée en vue d un développement sécurisé de systèmes 48

49 14. Acquisition, Développement et maintenance de systèmes 14.3 Vérifier les exigences de sécurité avant la mise en production Veiller à ce que le responsable de projet vérifie le respect des exigences de sécurité établies au début de la phase de développement ou de la procédure d achat avant toute mise en production de nouveaux systèmes ou d évolutions importantes dans les systèmes existants 49

50 14. Acquisition, développement et maintenance de systèmes 14.4 Sécurité applicative prendre les mesures nécessaires pour assurer la sécurité au niveau applicatif dans le but de minimiser les brèches potentielles de sécurité (confidentialité, intégrité, disponibilité). 50

51 15. Relation avec les fournisseurs 15.1 Collaboration avec des sous-traitants doit s assurer que les obligations en matière de traitement de données à caractère personnel sont contractuellement établies. Dans le cadre d une solution de type «Cloud Computing», la politique de sécurité y relative (ISMS.0050) précise que le choix dans une telle situation est limité uniquement à des services cloud «communautaire» (ou «privé»). 51

52 16. Gestion d incidents relatifs à la sécurité de l information 16.1 Incidents majeurs Veiller à ce que le service de Sécurité de l information soit informé, par le service responsable, des incidents majeurs susceptibles de compromettre la sécurité de l information et des mesures prises pour faire face à ces incidents S'assurer que la BCSS soit informé de tout incident de sécurité classifié "Majeur" suivant la politique générale de remontée d'incident sécurité établie au sein de la sécurité sociale. 52

53 17. Gestion de la continuité 17.1 Gestion de la continuité élaborer, tester et maintenir un plan de continuité basé sur une analyse des risques, afin d assurer la mission de l organisation dans le cadre de la sécurité sociale Redondances prévoir un centre de migration informatique et/ou une infrastructure redondante informatique en cas de catastrophe totale ou partielle. 53

54 18. Conformité 18.1 Audit externe entreprendre périodiquement un audit de conformité relatif à la situation de la sécurité telle que circonscrite par les normes minimales. 54

55 Révisions Les normes minimales de sécurité sont susceptibles d'être revisées. Tâche du groupe de travail Sécurité de l'information du Comité général de coordination Dernière normes minimales de sécurité entrées en vigueur : 1er janvier 2015 Adaptées et rendues conformes à la numérotation du standard ISO 27002:2013, aux recommandations du Comité sectoriel du Registre national et aux dernières modifications de la loi organique de la Banque Carrefour Approuvées par le Comité de gestion de la BCSS Le nouveau questionnaire a été envoyé pour la première fois en janvier

56 Sanctions En cas de non-respect de ces normes minimales, l'institution de sécurité sociale concernée peut se voir interdire, après mise en demeure, l'accès au réseau conformément à l'article 46, alinéa premier, 1, de la loi organique de la Banque Carrefour. Les institutions qui souhaitent s intégrer au réseau de la Banque Carrefour doivent disposer d un plan pluriannuel actualisé mentionnant les mesures permettant de satisfaire aux normes minimales. 56

57 Questions?

58 MERCI! QUESTIONS? Patrick Bochart conseiller en sécurité de l Information Banque Carrefour de la Sécurité Sociale 58

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System)

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System) ISMS Normes Minimales Version 2015 (ISO 27002:2013) Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Houbaille (BCSS),

Plus en détail

ISMS. Normes Minimales. Version 2011. (Information Security Management System)

ISMS. Normes Minimales. Version 2011. (Information Security Management System) ISMS Normes Minimales Version 2011 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Bochart (BCSS), Costrop (Smals),

Plus en détail

Sécurité de l Information

Sécurité de l Information Sécurité de l Information Patrick BOCHART Conseiller en sécurité Banque Carrefour de la Sécurité Sociale Audit Interne & Sécurité de l Information Chaussée Saint-Pierre 375 B-1040 BRUXELLES E-mail : patrick.bochart@ksz-css.fgov.be

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10 ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref.

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/136 AVIS N 10/27 DU 9 NOVEMBRE 2010 CONCERNANT LA DEMANDE DE LA MUTUALITÉ NATIONALE EUROMUT AFIN D OBTENIR UNE

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale 1 Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSSS/15/043 DÉLIBÉRATION N 12/003 DU 10 JANVIER 2012, MODIFIÉE LE 7 AVRIL 2015, RELATIVE À LA COMMUNICATION DE DONNÉES

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/07/183 DÉLIBÉRATION N 07/070 DU 4 DÉCEMBRE 2007 CONCERNANT LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR LES

Plus en détail

Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail :

Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail : Centre National de l Informatique 17, rue Belhassen Ben Chaabane, 1005 El Omrane, Tunis. Tél. : +216 71 783 055 Fax : +216 71 781 862 E-mail : directeur.general@cni.tn Site web : www.cni.nat.tn Infrastructures

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Santé»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Santé» Comité sectoriel de la Sécurité sociale et de la Santé Section «Santé» CSSSS/13/042 DÉLIBÉRATION N 09/017 DU 17 MARS 2009, DERNIÈREMENT MODIFIÉE LE 22 JANVIER 2013, RELATIVE À LA COMMUNICATION DE DONNÉES

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

FICHE PRATIQUE. Comparaison entre les exigences des normes ISO 9001, 14001 et OHSAS 18001

FICHE PRATIQUE. Comparaison entre les exigences des normes ISO 9001, 14001 et OHSAS 18001 SARL Capital de 24 000 Siret 350 521 316 00025 NAF 741G créée en 1989 1bis rue Marcel PAUL - 91742 MASSY Cedex Adresse postale : 6 rue SORET 91600 Savigny sur Orge Tél : 33 (0)1 69 44 20 33 Fax : 33 (0)826

Plus en détail

LIGNES DIRECTRICES POUR LA SÉCURITÉ DE L'INFORMATION DE DONNÉES À CARACTÈRE PERSONNEL. Décembre 2014

LIGNES DIRECTRICES POUR LA SÉCURITÉ DE L'INFORMATION DE DONNÉES À CARACTÈRE PERSONNEL. Décembre 2014 LIGNES DIRECTRICES POUR LA SÉCURITÉ DE L'INFORMATION DE DONNÉES À CARACTÈRE PERSONNEL Décembre 2014 Version : 2.0 Répartition des normes en deux parties : partie A normes et mesures globales liées à la

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur,

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur, Ordonnance sur les standards minimaux auxquels doivent satisfaire les mesures techniques et organisationnelles à prendre par les services et institutions utilisant systématiquement le numéro d assuré AVS

Plus en détail

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai.

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai. Lignes directrices sur les mises à l essai 1 Les lignes directrices sur la mise à l essai des plans de continuité d activité (PCA) présentées ci-après ont été établies par le sous-comité des plans d'urgence

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

ISO 9001:2000. CHAPITRE par CHAPITRE

ISO 9001:2000. CHAPITRE par CHAPITRE ISO 9001:2000 PARTIE 2-3 CHAPITRE par CHAPITRE 9001:2000, domaine Satisfaction du client par la prévention des N.C. (ISO 9001:1994) Appliquer efficacement le système pour répondre aux besoins du client

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle (https://www.admin.ch/gov/fr/accueil/droit-federal/feuille-federale.html) fait foi. Directives du Conseil

Plus en détail

Choisissez un pôle d activité ou un profil et cliquez

Choisissez un pôle d activité ou un profil et cliquez Organisation et planification des activités du service Gestion des ressources matérielles Gestion et coordination des informations Relations professionnelles Rédaction et mise en forme de documents professionnels

Plus en détail

Les exigences de la norme ISO 9001:2008

Les exigences de la norme ISO 9001:2008 Les exigences de la norme ISO 9001:2008! Nouvelle version en 2015! 1 Exigences du client Satisfaction du client Le SMQ selon ISO 9001:2008 Obligations légales Collectivité Responsabilité de la direction

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/09/128 DÉLIBÉRATION N 09/067 DU 3 NOVEMBRE 2009 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL DES REGISTRES

Plus en détail

AGREPI Ile de France Lundi 18 octobre 2010 Stéphane RIO stephane.rio@cnpp.com 02 32 53 63 09

AGREPI Ile de France Lundi 18 octobre 2010 Stéphane RIO stephane.rio@cnpp.com 02 32 53 63 09 Présentation de la nouvelle règle APSAD R6 AGREPI Ile de France Lundi 18 octobre 2010 Stéphane RIO stephane.rio@cnpp.com 02 32 53 63 09 1 Le cadre et l historique de la révision de la règle R6 Planning

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

2 Quelques définitions

2 Quelques définitions LIGNES DIRECTRICES POUR LA SÉCURITÉ DE L'INFORMATION DES DONNÉES À CARACTÈRE PERSONNEL DANS LES VILLES ET LES COMMUNES, LES INSTITUTIONS FAISANT PARTIE DU RÉSEAU GÉRÉ PAR LA BANQUE-CARREFOUR DE LA SÉCURITÉ

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «sécurité sociale» CSSS/14/061 DÉLIBÉRATION N 14/027 DU 6 MAI 2014 RELATIVE À L'ACCÈS À LA BANQUE DE DONNÉES "DÉCLARATION DE TRAVAUX" AU PROFIT

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/08/199 DELIBERATION N 08/076 DU 2 DECEMBRE 2008 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL DE LA

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance Bureau du vérificateur général du Canada Rapport sur la revue des pratiques d audit de performance Revues des pratiques effectuées au cours de l exercice 2011-2012 Juillet 2012 Revue des pratiques et audit

Plus en détail

Contrat et mise à disposition d infrastructure d hébergement

Contrat et mise à disposition d infrastructure d hébergement 1 Contrat et mise à disposition d infrastructure d hébergement ARTICLE 1 DESCRIPTION DE LA PRESTATION DE SERVICES HEBERGEMENT La prestation consiste en la réalisation des tâches suivantes : Mise à disposition

Plus en détail

Ce que dit la norme 2009

Ce que dit la norme 2009 Mettre en œuvre un système d archivage électronique : les apports de la norme révisée Ce que dit la norme 2009 Formation APROGED 2009 1 Domaine d application de la norme Politique et pratiques d archivage

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME

Dématérialisation des données. Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes PROGRAMME Les petits déjeuner du CT M Réunion n 4 du Club de Laboratoires Accrédités Dématérialisation des données Partage d expériences, Evolutions dans le domaine de l accréditation, échanges d auditeurs internes

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/10/021 AVIS N 10/03 DU 2 FÉVRIER 2010 CONCERNANT LA DEMANDE DE L OFFICE NATIONAL DES VACANCES ANNUELLES (ONVA) AFIN

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit

Proposition. Obtenir l approbation du conseil concernant les modifications proposées à la charte du Comité d audit Proposition N o : 2015-S05f Au : Conseil d administration Pour : DÉCISION Date : 2015-04-22 1. TITRE Modifications à la charte du Comité d audit 2. BUT DE LA PROPOSITION Obtenir l approbation du conseil

Plus en détail

Vu le rapport d auditorat de la Banque-carrefour du 18 juin 2006 ; A. CONTEXTE JURIDIQUE ET OBJET DE LA DEMANDE

Vu le rapport d auditorat de la Banque-carrefour du 18 juin 2006 ; A. CONTEXTE JURIDIQUE ET OBJET DE LA DEMANDE CSSS/06/098 1 AVIS N 06/11 DU 18 JUILLET 2006 RELATIF A LA DEMANDE DE L ONSS (OFFICE NATIONAL DE SECURITE SOCIALE) D OBTENIR UNE RECONNAISSANCE MINISTERIELLE POUR UN SYSTEME D ARCHIVAGE ELECTRONIQUE EN

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

RECUEIL DE LEGISLATION. A N 99 15 mai 2009. S o m m a i r e CENTRE DES TECHNOLOGIES DE L INFORMATION DE L ETAT

RECUEIL DE LEGISLATION. A N 99 15 mai 2009. S o m m a i r e CENTRE DES TECHNOLOGIES DE L INFORMATION DE L ETAT MEMORIAL Journal Officiel du Grand-Duché de Luxembourg 1473 MEMORIAL Amtsblatt des Großherzogtums Luxemburg RECUEIL DE LEGISLATION A N 99 15 mai 2009 S o m m a i r e CENTRE DES TECHNOLOGIES DE L INFORMATION

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

Orientations sur le traitement des réclamations par les intermédiaires d assurance

Orientations sur le traitement des réclamations par les intermédiaires d assurance EIOPA(BoS(13/164 FR Orientations sur le traitement des réclamations par les intermédiaires d assurance EIOPA WesthafenTower Westhafenplatz 1 60327 Frankfurt Germany Phone: +49 69 951119(20 Fax: +49 69

Plus en détail

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur :

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur : COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 30/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Responsable d affaires I OBJECTIF PROFESSIONNEL

Plus en détail

MANAGEMENT DE LA RADIOPROTECTION

MANAGEMENT DE LA RADIOPROTECTION Page : 1/10 MANUEL MAN-CAM-NUC-F Seule la version informatique est mise à jour, avant toute utilisation consulter sur le réseau Intranet la version en cours de ce document Page : 2/10 HISTORIQUE DE RÉVISION

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU

MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU FARMAFlux rue Archimède 11 1000 Bruxelles CBE 0536.680.412 MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU TRAITEMENT) ET L ASBL FARMAFLUX (SOUS-TRAITANT) Page 2/6 Avant-propos FarmaFlux

Plus en détail

CHARTE DE L AUDIT INTERNE DU CMF

CHARTE DE L AUDIT INTERNE DU CMF CHARTE DE L AUDIT INTERNE DU CMF Approuvée par le Collège du CMF en date du 3 juillet 2013 1 La présente charte définit officiellement les missions, les pouvoirs et les responsabilités de la structure

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012 Évolutions de la norme NF EN ISO/CEI 17020 De la version 2005 à la version 2012 Plan de la présentation L intervention sera structurée suivant les 8 chapitres de la norme. Publiée le 1 er mars 2012, homologuée

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

MANUEL DE MANAGEMENT DE LA QUALITE. «Votre satisfaction est notre objectif, chacun de son poste est le garant de son application»

MANUEL DE MANAGEMENT DE LA QUALITE. «Votre satisfaction est notre objectif, chacun de son poste est le garant de son application» MANUEL DE MANAGEMENT DE LA QUALITE «Votre satisfaction est notre objectif, chacun de son poste est le garant de son application» SOMMAIRE 1. INTRODUCTION... 4 1.1. Généralités... 4 1.2. Domaine d application...

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Fedict également à votre service

Fedict également à votre service Fedict également à votre service 16 décembre 2014 1 Only Once Législation 2 Législation Only Once Loi du 5 mai 2014 Objectifs Champ d application Principes de base Vie privée Caractère contraignant et

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/13/256 DÉLIBÉRATION N 13/123 DU 3 DÉCEMBRE 2013 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR L OFFICE

Plus en détail

INTRODUCTION. QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel.

INTRODUCTION. QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel. INTRODUCTION QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel. Ce certificat est destiné à toutes les écoles d enseignement

Plus en détail

Introduction à l ISO/IEC 17025:2005

Introduction à l ISO/IEC 17025:2005 Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC

Plus en détail

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES POLITIQUE DE GESTION CONCERNANT LA GESTION DES DOCUMENTS ET DES ARCHIVES Adoptées le : 27 septembre 2012 Résolution # : INM 12 13 129 1. But Cette politique est en application des lois, particulièrement

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Atelier thématique QUA1 -Présentation de la norme ISO 9001-

Atelier thématique QUA1 -Présentation de la norme ISO 9001- Forum QHSE - QUALITE Atelier thématique QUA1 -Présentation de la norme ISO 9001- Laurent GUINAUDY OC2 Consultants Atelier ISO 9001 1 Présentation du Cabinet OC2 Consultants Cabinet créé en 1996 Zone d

Plus en détail

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ;

Vu la Convention de Sauvegarde des Droits de l Homme et des Libertés Fondamentales du Conseil de l Europe ; DELIBERATION N 2010-42 DU 15 NOVEMBRE 2010 PORTANT AUTORISATION PRESENTEE PAR SUISSCOURTAGE S.A.M. RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE «GESTION DES SINISTRES

Plus en détail

Code de conduite Zoomit

Code de conduite Zoomit Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité

Plus en détail

Olivier Terrettaz, Expert diplômé en finance et controlling 1

Olivier Terrettaz, Expert diplômé en finance et controlling 1 Olivier Terrettaz Expert diplômé en finance et controlling Economiste d'entreprise HES Olivier Terrettaz, Expert diplômé en finance et controlling 1 Gouvernement d'entreprise Définition Le gouvernement

Plus en détail

LAPHO Plan d accessibilité pluriannuel Normes d accessibilité intégrées Date de révision et n o : 11252014.000 Date : 25 novembre 2014 Page 1 de 9

LAPHO Plan d accessibilité pluriannuel Normes d accessibilité intégrées Date de révision et n o : 11252014.000 Date : 25 novembre 2014 Page 1 de 9 Hunter Douglas Canada LP Politique des ressources Date : 25 novembre 2014 Page 1 de 9 1 POLITIQUE 1.01 Hunter Douglas Canada LP («l entreprise») établira, mettra en œuvre et maintiendra un plan d accessibilité

Plus en détail

MANUEL QUALITÉ. Plate-forme Biopuces Toulouse. selon la norme ISO 9001 version 2008

MANUEL QUALITÉ. Plate-forme Biopuces Toulouse. selon la norme ISO 9001 version 2008 1 MANUEL QUALITÉ Plate-forme Biopuces Toulouse selon la norme ISO 9001 version 2008 135, avenue de Rangueil - 31077 TOULOUSE CEDEX 4 Tél. 05 61 55 96 87 - fax 05 61 55 94 00 http://biopuce.insa-toulouse.fr

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

EIOPA-BoS-12/069 FR. Orientations sur le traitement des réclamations par les entreprises d assurance

EIOPA-BoS-12/069 FR. Orientations sur le traitement des réclamations par les entreprises d assurance EIOPA-BoS-12/069 FR Orientations sur le traitement des réclamations par les entreprises d assurance 1/7 1. Orientations Introduction 1. Conformément à l article 16 du règlement instituant l EIOPA 1 (European

Plus en détail

Référentiel de compétences en système d'information

Référentiel de compétences en système d'information ANTICIPER ET COMPRENDRE Référentiel de compétences en système d'information OCTOBRE 2013 Publication réalisée dans le cadre du programme national Hôpital numérique Métiers Management des soins Cadre responsable

Plus en détail

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI)

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) Date : 15.06.2011 Version : 1.0 Auteur : DSI Statut : Approuvé Classification : Publique Destinataires : ACV TABLE DES MATIÈRES 1 RESUME

Plus en détail

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification

CQP Animateur(trice) d équipe de logistique des industries chimiques. Référentiels d activités et de compétences Référentiel de certification CQP Animateur(trice) d équipe de logistique des industries chimiques Référentiels d activités et de compétences Référentiel de certification Désignation du métier ou des composantes du métier en lien avec

Plus en détail

Charte de Compliance ERGO Insurance sa

Charte de Compliance ERGO Insurance sa Charte de Compliance ERGO Insurance sa Introduction Sur la base de la circulaire PPB/D. 255 du 10 mars 2005 sur la compliance adressée aux entreprises d assurances, une obligation légale a été imposée

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale 1 Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/11/127 DÉLIBÉRATION N 11/083 DU 8 NOVEMBRE 2011 AUTORISANT LES MAISONS DE SOINS PSYCHIATRIQUES ET LES INITIATIVES

Plus en détail

Vu la demande du Ministre de l Intégration sociale du 27 avril 2005 ;

Vu la demande du Ministre de l Intégration sociale du 27 avril 2005 ; CSSS/05/68 1 DÉLIBÉRATION N 05/025 DU 3 MAI 2005 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR LES CENTRES PUBLICS D ACTION SOCIALE ET LE SERVICE PUBLIC DE PROGRAMMATION INTÉGRATION

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail