Analyse d Impact / Privacy Impact Assessment Oui ou Non? Enjeu? Avancée? Opportunité? Contrainte majeure?

Dimension: px
Commencer à balayer dès la page:

Download "Analyse d Impact / Privacy Impact Assessment Oui ou Non? Enjeu? Avancée? Opportunité? Contrainte majeure?"

Transcription

1 SYC CONSULTANTS Analyse d Impact / Privacy Impact Assessment Oui ou Non? Enjeu? Avancée? Opportunité? Contrainte majeure? D. Entraygues, J.P. Boé, S. Yablonsky 1

2 De quoi s agit il? D évaluer l impact des risques relatifs aux traitements de données au regard des droits et libertés des personnes; 2

3 A quoi elle sert? A mettre en évidence les traitements qui présentent des risques au regard des droits et libertés des personnes. A évaluer la vraisemblance de survenance des risques. A documenter les modalités et démarches de réductions des risques pour, in fine, décider d accepter ou non les risques résiduels (risques après mesures). 3

4 Mesure phare du projet de Règlement Européen L analyse d impact fait partie des obligations générales incombant au responsable de traitement (article 33.1 et 4). Elle sera obligatoire pour les traitements présentant des risques particuliers au regard des droits et libertés des personnes concernées. La nature, la portée et les finalités sont autant de critères qui permettent de déterminer s ils présentent ou non des risques particuliers. Selon la proposition de règlement, les traitements suivants entrent dans le périmètre de traitements soumis à analyse d impact: 1. Concernant la nature du traitement: traitements portant sur un volume important de données ou concernant un nombre important de personnes; traitements ayant recours à des technologies nouvelles, telles que la biométrie; 4

5 traitements concernant des populations sensibles, tels que les enfants; traitements impliquant la manipulation de données sensibles, tels que des données génétiques. 2. Concernant la portée du traitement: Traitements susceptibles d engendrer la privation d une personne d un droit, et notamment les traitements sur la base desquels des mesures ou des décisions concernant des personnes peuvent être prises. 3. Concernant la finalité du traitement: Traitements de surveillance. 5

6 Règlement européen ou pas, en quoi consiste cette démarche? À identifier le plus tôt possible les risques et à faire en sorte de les minimiser pendant toute la durée du traitement de données. En utilisant une méthode de gestion des risques reconnue et qui a fait ses preuves. Dans le domaine «Informatique et libertés», seuls les risques que les traitements font peser sur la vie privée des personnes concernées sont considérés. Ces risques sont composés d un événement redouté (que craint-on?) et de toutes les menaces qui les rendent possible (comment cela peut-il arriver?). 6

7 Qui conduit l analyse d impact? En pratique, c est un exercice collectif qui met en présence plusieurs intervenants potentiels tels que: Le service informatique; Le métier (chef de projet entité utilisatrice); Le service juridique (département privacy). En concertation avec les parties prenantes (fournisseurs externes, clients, usagers, RSSI, etc.) La consultation interne comme externe est à proportionner à la nature et taille du projet et aux risques inhérents 7

8 Comment procéder? Une démarche méthodologique souple pour s intégrer au mieux dans le cadre de processus de gestion des risques déjà opérationnels; Une démarche en 3 phases et 6 étapes; Une attention particulière doit être portée : à la participation et à la consultation des acteurs pertinents tout au long du processus à la formalisation de la démarche à la mise à niveau périodique de l étude d impact 8

9 Impliquer les acteurs internes et externes per nents de manière con nue Phase 1 : Analyse ini ale Etape 1 Analyser le contexte et le besoin de réaliser un PIA Oui Etape x 2 Cartographier les flu de données Phase 2 : Evalua on des risques Etape 3 Iden fier les risques et leurs impacts poten els Etape 4 Iden fier les mesures de contrôle Rapport Etape 5 Décrire la résolu on et iden fier les risques résiduels acceptés Phase 3 : Améliora on con nue Etape 6 Me re en œuvre les ac ons correc ves et me re à jour le PIA 9

10 Comment procéder? Phase d analyse initiale Décrit le périmètre de l application et identifie le besoin de réaliser une analyse d impact Phase d évaluation des risques où les organisations Décrivent les applications (données et traitements) traitant de données personnelles Identifient les menaces sur la vie privée et évaluent la probabilité d occurrence des menaces et la gravité des évènements redoutés Documentent les contrôles qui permettent de réduire le niveau de risque Décrivent les risques résiduels et l acceptation ou le refus de ces derniers Phase d amélioration continue qui Définit les modalités de surveillance des évolutions dans le temps (évolution du contexte, des mesures, ) et les déclencheurs de la mise à jour de l étude d impact. 10

11 Que documenter? La documentation / formalisation de la démarche est essentielle pour «rendre compte» Cela suppose un rapport d analyse incluant notamment, Une cartographie des processus et des flux de données La documentation des simulations des risques identifiés et leur évaluation en termes de gravité et vraisemblance La documentation des incidents qui doivent prendre en compte les risques liés à la vie privée (par exemple, base de sinistralité, base contentieux, base réclamations ) => source de métriques Cela suppose aussi, Formalisation de la décision d acceptation ou pas des risques résiduels et du plan d actions associé (qui? Quand? Comment?) Visa formel matérialisant l acceptation final des risques résiduels 11

12 Ce n est pas une analyse de risques classique Sécurité des systèmes d information Objectif : protéger l organisme Sujet de l étude : Toutes les informations manipulées eu sein de l organisme (dont les données à caractère personnel) Les processus métiers Impacts étudiés : Sur l image, juridique (dont le non- respect de la loi informatique & libertés), financier Protection de la vie privée Objectif : protéger les personnes concernées et leur droits Sujet de l étude : Les données à caractère personnel confiées à l organisme Les processus légaux Impacts étudiés : Sur la vie privée, l identité humaine, les droits de l homme, les libertés publiques Elle est à faire dès le début du projet. 12

13 L analyse d impact: une nouveauté? Les entreprises n ont pas attendu la proposition de règlement pour procéder à des analyses de risques et d impact. Quelle méthode utiliser? Pas de précision dans la proposition de règlement. La méthodologie EBIOS développée par l ANSSI il y a une vingtaine d années et utilisée couramment est recommandée par la CNIL; Utilisée par la CNIL Impossible, depuis 2009, d aller présenter à la CNIL un projet sans avoir fait une analyse d impact 13

14 Une avancée? Permet une meilleure prise en compte de la protection des données dès la conception, Met en évidence les risques liés au traitement envisagé. Permet une évaluation en amont des risques avec un changement de logique: passage d une logique de conformité à «postériori» à une logique de gestion des risques à «priori», D entrer immédiatement dans une démarche de réduction des risques qui contribue à améliorer la performance en s inscrivant dans une stratégie d entreprise gagnante. Copyright Lexing 2014 ConfidentEntreprise 14

15 Une opportunité? D avoir une vision claire du projet/application. Une plus grande sensibilisation des intervenants internes et externes Une meilleure transparence vis à vis du responsable de traitement auquel on peut faire des recommandations dès la conception. De convaincre en interne, non seulement que le projet est faisable mais qu en plus il est maîtrisé. D avoir des contrats plus adaptés aux réalités du traitement et des mesures pour minimiser les risques proportionnées. D apporter la preuve, en cas de demande de l autorité de contrôle, que le dispositif n est pas disproportionné et que les mesures appropriées ont bien été prises. 15

16 Contrainte majeure? En termes de: Temps Organisation Ressources, etc. 16

17 Standard de vidéo-surveillance sécurisée Etude SSI basée sur la méthode EBIOS Analyser les risques Exprimer les objectifs de sécurité Les besoins de sécurité Confidentialité des images Données à caractère personnel Classifiées «confidentiel» Intégrité et disponibilité Contraintes légales : Préfecture, CNIL 17

18 Standard de vidéo-surveillance sécurisée Les risques Perte de la maîtrise des données Capture illicite des images Abus de droit Intrusion dans le système d information Accès au réseau interne du site 18

19 Gravité maximum des événements redoutés Exemple 4 Maximale 3 Importante R3 R1 2 Limitée R2 R3 R4 R5 1 Négligeable 1 Négligeable 2 Limitée 3 Importante 4 Maximale Vraisemblance maximum des menaces R1:Indisponibilité des processus légaux R2 :Modification du traitement R3 :Accès illégitime aux DCP R4 :Modification non désirées des DCP R5 : Disparition des DCP 19

20 Conclusion Questions? 20

21 Questions - Réponses 21

22 Informations 22

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION

DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION HAUT-COMMISSARIAT DE LA REPUBLIQUE EN NOUVELLE-CALEDONIE DEMANDE D AUTORISATION D UN SYSTEME DE VIDEOPROTECTION Loi du 21 janvier 1995 modifiée, article 10 Décret du 17 octobre 1996 modifié ATTENTION :

Plus en détail

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du

Plus en détail

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences

Plus en détail

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG

Charte d exploitation et de demande d accès aux Géoservices. Plateforme Territoriale GUYANE SIG Charte d exploitation et de demande d accès aux Géoservices Plateforme Territoriale GUYANE SIG 25/02/2014 SOMMAIRE 1. LEXIQUE... 3 2. DEFINITION... 3 3. DOMAINE D APPLICATION... 3 A. Objet... 3 B. Bénéficiaires...

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Sommaire AVANT PROPOS... 3 INTRODUCTION... 4 1. LA THEORIE : LES CONCEPTS DE GESTION DES RISQUES... 5

Sommaire AVANT PROPOS... 3 INTRODUCTION... 4 1. LA THEORIE : LES CONCEPTS DE GESTION DES RISQUES... 5 ÙË ÜÛ ÙWÎÛÎ ÔÛÍ Î ÍÏËÛÍ ÍËÎ ÔÛÍ Ô ÞÛÎÌWÍ ÛÌ Ôß Ê Û ÐÎ ÊWÛ W ¼ ± ² î ð ï î Sommaire AVANT PROPOS... 3 INTRODUCTION... 4 1. LA THEORIE : LES CONCEPTS DE GESTION DES RISQUES... 5 1.1. La notion de risque

Plus en détail

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés.

Copyright Société PRONETIS 2011 - Droits d'utilisation ou de reproduction réservés. VOLET N 2 1 Définition des objectifs de sécurité Principes fondamentaux de la sécurité du système d information Scenarios génériques de menaces Méthodes et bonnes pratiques de l analyse de risques Plan

Plus en détail

Recommandations sur le Cloud computing

Recommandations sur le Cloud computing Recommandations sur le Cloud computing EuroCloud, Paris, 25 septembre 2012 Didier GASSE, membre de la Commission nationale de l informatique et des libertés Myriam GUFFLET, Juriste au Service des affaires

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

Politique de gestion des risques

Politique de gestion des risques Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,

Plus en détail

DEMANDE D AUTORISATION D UN SYSTÈME DE VIDÉOSURVEILLANCE

DEMANDE D AUTORISATION D UN SYSTÈME DE VIDÉOSURVEILLANCE DEMANDE D AUTORISATION D UN SYSTÈME DE VIDÉOSURVEILLANCE Loi n 95-73 du 21 janvier 1995 - Article 10 - Décret n 96-926 du 17 octobre 1996 cerfa N 13806*02 Veuillez indiquer dans la case ci-après le numéro

Plus en détail

Programme Hôpital numérique

Programme Hôpital numérique Programme Hôpital numérique Boite à outils pour l atteinte des pré-requis Fiches pratiques Octobre 2012 Direction générale de l offre de soins Sommaire 1. LE PROGRAMME HOPITAL NUMERIQUE... 3 2. LE SOCLE

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Les conséquences de Bâle II pour la sécurité informatique

Les conséquences de Bâle II pour la sécurité informatique Les conséquences de Bâle II pour la sécurité informatique - 1 - PLAN GENERAL PLAN DO CHECK ACT Introduction : Présentation de l ISO 17799 Analyse de risque opérationnel Organisation de la sécurité Recommandations

Plus en détail

DATE D'APPLICATION Octobre 2008

DATE D'APPLICATION Octobre 2008 SECURE TRANSACTIONS CERTIFICATION AUTHORITIES AUTORITÉS DE CERTIFICATION POUR LES ENVIRONNEMENTS DE TERMINAUX DE PAIEMENT EN MODE IP === POLITIQUE DE CERTIFICATION DATE D'APPLICATION Octobre 2008 Diffusion

Plus en détail

LES CONVENTIONS DE FINANCEMENT DES

LES CONVENTIONS DE FINANCEMENT DES LES CONVENTIONS DE FINANCEMENT DES MESURES FONCIERES ET DES MESURES SUPPLEMENTAIRES PRESCRITES PAR LES PLANS DE PREVENTION DES RISQUES TECHNOLOGIQUES (P.P.R.T.) GUIDE DE REDACTION MINISTERE DE L ECOLOGIE,

Plus en détail

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade

Plus en détail

Guide pratique : Je maitrise mon image sur les médias sociaux!

Guide pratique : Je maitrise mon image sur les médias sociaux! Guide pratique : Je maitrise mon image sur les médias sociaux! Ce guide, dédié aux étudiants de l université de Bourgogne a pour objec f de donner des conseils et des bonnes pra ques pour u liser au mieux

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage

Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage Politique de Certification de l'ac INFRASTRUCTURE Profil Signature de jetons d horodatage PC Signature de jetons d horodatage Version 1.2 du 11/02/2015 État : Validé Validation Diffusion Ministère des

Plus en détail

L assurance collec ve. Sans compromis. Fier partenaire du

L assurance collec ve. Sans compromis. Fier partenaire du L assurance collec ve. Fier partenaire du Qui sommes-nous? 5 Notre indépendance 6 Des références impeccables 7 Nos conseillers 7 Bâ r sur du solide Un bilan ini al 9 Une vigie con nue 10 Un service annuel

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

Gestion des Risqueset Système de Contrôle Interne par le logiciel

Gestion des Risqueset Système de Contrôle Interne par le logiciel Gestion des Risqueset Système de Contrôle Interne par le logiciel Challenge Optimum S.A. Conseil, Formation & Logiciels en Systèmes de Management Yverdon, mardi 11 novembre 2014 Challenge Optimum S.A.

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises. R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,

Plus en détail

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE)

3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) 3 3.2. RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION (ARTICLE L. 225-37 DU CODE DE COMMERCE) Pour l élaboration du présent rapport, le Président a consulté le Vice-Président Exécutif, Directeur Financier

Plus en détail

Conseils pour l évaluation et l attribution de la note

Conseils pour l évaluation et l attribution de la note Entreprise formatrice Candidat/-e Téléphone: Téléphone: Ce document ne doit en aucun cas être montré au candidat après l attribution des points. Conseils pour l évaluation et l attribution de la note Documentation

Plus en détail

Yourcegid Consolidation On Demand

Yourcegid Consolidation On Demand Yourcegid Consolidation On Demand LS -YC Consolidation - OD - 04/2012 LIVRET SERVICE YOURCEGID CONSOLIDATION ON DEMAND ARTICLE 1 : OBJET Le présent Livret Service fait partie intégrante du Contrat et ce

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS Edito C est grâce à son héritage que SECTRANS-CP Conseils est aujourd hui un acteur majeur dans un domaine en pleine expansion. Notre structure

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

Yourcegid Fiscalité On Demand

Yourcegid Fiscalité On Demand Yourcegid Fiscalité On Demand LS -YC Fiscalité - OD - 06/2012 LIVRET SERVICE YOURCEGID FISCALITE ON DEMAND ARTICLE 1 : OBJET Le présent Livret Service fait partie intégrante du Contrat et ce conformément

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

Les risques liés à l activité de l entreprise : quels outils pour les identifier?

Les risques liés à l activité de l entreprise : quels outils pour les identifier? Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre

Plus en détail

Lignes directrices concernant les contrôles à l importation dans le domaine de la sécurité et de la conformité des produits

Lignes directrices concernant les contrôles à l importation dans le domaine de la sécurité et de la conformité des produits COMMISSION EUROPÉENNE DIRECTION GÉNÉRALE FISCALITÉ ET UNION DOUANIÈRE Sécurité et sûreté, facilitation des échanges et coordination internationale Protection des citoyens et application des DPI Lignes

Plus en détail

COMMUNIQUÉ. Lignes directrices sur la taille des fonds d assurance-dépôts

COMMUNIQUÉ. Lignes directrices sur la taille des fonds d assurance-dépôts COMMUNIQUÉ 14-COM-001 11 juillet 2014 Lignes directrices sur la taille des fonds d assurance-dépôts L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe de travail composé de

Plus en détail

CONTRAT D HEBERGEMENT DE SITE(S) INTERNET

CONTRAT D HEBERGEMENT DE SITE(S) INTERNET CONTRAT D HEBERGEMENT DE SITE(S) INTERNET Entre les soussignés : Ouest Hébergement, marque déposée de la société BSC Concept ayant son siège situé à la Maison des Entreprises, aéroport BP 155 22302 Lannion

Plus en détail

ITIL V2. La gestion des changements

ITIL V2. La gestion des changements ITIL V2 La gestion des changements Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier

Plus en détail

LA GESTION DES ÉVÈNEMENTS ET DES INCIDENTS DE SÉCURITÉ NE PEUT PAS ÊTRE CONFONDUE AVEC LE PLAN DE CONTINUITÉ D'ACTIVITÉ

LA GESTION DES ÉVÈNEMENTS ET DES INCIDENTS DE SÉCURITÉ NE PEUT PAS ÊTRE CONFONDUE AVEC LE PLAN DE CONTINUITÉ D'ACTIVITÉ Auteur : Lionel GUILLET Expert en Management de la Sécurité de l Information LA GESTION DES ÉVÈNEMENTS ET DES INCIDENTS DE SÉCURITÉ NE PEUT PAS ÊTRE CONFONDUE AVEC LE PLAN DE CONTINUITÉ D'ACTIVITÉ Ce n'est

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

- LES STRATEGIES DE HEDGE FUNDS DANS LE CADRE UCITS -

- LES STRATEGIES DE HEDGE FUNDS DANS LE CADRE UCITS - - LES STRATEGIES DE HEDGE FUNDS DANS LE CADRE UCITS - - AVERTISSEMENT Les informations, données financières et recommandations contenues dans ce document ne sauraient constituer ni une offre d achat, de

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Sécurité de l information

Sécurité de l information Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008-02 (SGQRI 008-03, multimédia : capsules d information et de sensibilisation vidéo) afin d

Plus en détail

ITIL Mise en oeuvre de la démarche ITIL en entreprise

ITIL Mise en oeuvre de la démarche ITIL en entreprise Introduction 1. Préambule 21 2. Approfondir ITIL V3 22 2.1 Introduction 22 2.2 La cartographie 23 2.2.1 La cartographie de la démarche ITIL V3 23 2.2.2 La cartographie des processus dans les phases du

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

Préparer le fond de plan

Préparer le fond de plan Préparer le fond de plan Objectif et résultat attendu L opération d adressage doit être précédée d un travail préparatoire qui consiste à récupérer un maximum d informations urbaines et géographiques sur

Plus en détail

A.3 Les méthodes : L applicabilité

A.3 Les méthodes : L applicabilité SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO B. Deuxième

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans le cadre de la gestion d un projet informatique

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE LA GESTION DE PROJET INFORMATIQUE Lorraine Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans

Plus en détail

GUIDE OEA. Guide OEA. opérateur

GUIDE OEA. Guide OEA. opérateur Guide > > Fiche 1 : Pourquoi être certifié? > > Fiche 2 : Les trois types de certificats et leurs critères > > Fiche 3 : La préparation de votre projet > > Fiche 4 : Le questionnaire d auto-évaluation

Plus en détail

Document technique Outil d évaluation des risques et orientation

Document technique Outil d évaluation des risques et orientation Promotion de la bonne gouvernance et lutte contre la corruption Activité T3.3 : (SNAC Tunisie) Apporter des outils et des méthodologies ainsi que consolider les capacités pour soutenir la conception de

Plus en détail

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. Sensibilisation à la sécurité informatique Jean-Luc Archimbaud To cite this version: Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique. lieux en France, 1997, pp.17. École

Plus en détail

TREETOP ASSET MANAGEMENT S.A. - INFORMATIONS RÉGLEMENTAIRES LA SOCIÉTÉ TREETOP ASSET MANAGEMENT S.A. FORME JURIDIQUE

TREETOP ASSET MANAGEMENT S.A. - INFORMATIONS RÉGLEMENTAIRES LA SOCIÉTÉ TREETOP ASSET MANAGEMENT S.A. FORME JURIDIQUE TREETOP ASSET MANAGEMENT S.A. - INFORMATIONS LA SOCIÉTÉ TREETOP ASSET MANAGEMENT S.A. RÉGLEMENTAIRES FORME JURIDIQUE TreeTop Asset Management S.A. (ci-après «TREETOP» ou la «Société») est une société anonyme

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

DIRECTION DES ACHATS RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE. Ensemble, agissons pour des achats responsables

DIRECTION DES ACHATS RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE. Ensemble, agissons pour des achats responsables DIRECTION DES ACHATS RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE Ensemble, agissons pour des achats responsables CONVICTIONS De l intention à l action systématique André SÉPANIAK Directeur des achats Le

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

Pôle Référentiels Métier (Master Data Management)

Pôle Référentiels Métier (Master Data Management) Pôle Référentiels Métier (Master Data Management) KHIPLUS et le MDM Khiplus et le MDM : une longue histoire Émergence de solutions de MDM génériques Ralliement de Khiplus au MAG (MDM Alliance Group) Intervention

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

BYOD. Éléments de réflexion pour gérer les risques

BYOD. Éléments de réflexion pour gérer les risques BYOD Éléments de réflexion pour gérer les risques Date : 11 février 2014 Statut : Approuvé Classification : Public Nombre de pages : 17 Responsable des travaux : Matthieu GRALL Approbation : Conseil d'administration

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

DES MÉTIERS POUR CONSTRUIRE SON AVENIR

DES MÉTIERS POUR CONSTRUIRE SON AVENIR DES MÉTIERS POUR CONSTRUIRE SON AVENIR OBSERVATOIRE PROSPECTIF DES MÉTIERS ET DES QUALIFICATIONS DE LA BRANCHE PROFESSIONNELLE DE LA PROMOTION CONSTRUCTION OBSERVATOIRE PROSPECTIF DES MÉTIERS ET DES QUALIFICATIONS

Plus en détail

Projet de raccordement au réseau de transport de gaz naturel CONVENTION D ETUDES DE RACCORDEMENT. DISTRIBUTEUR : Commune :.. (dpt)

Projet de raccordement au réseau de transport de gaz naturel CONVENTION D ETUDES DE RACCORDEMENT. DISTRIBUTEUR : Commune :.. (dpt) Projet de raccordement au réseau de transport de gaz naturel CONVENTION D ETUDES DE RACCORDEMENT Référence : REG.DIS.SITE.CER.XX DISTRIBUTEUR : Document type : Convention d études de raccordement DISTRIBUTEUR

Plus en détail

REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES

REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES REPERTOIRE D ENTREPRISES NATIONAL A DES FINS STATISTIQUES UNITES ET VARIABLES A REPERTORIER SEMINAIRE DU CEFIL SUR L AVANCEMENT DES TRAVAUX CONCERNANT LA MISE EN PLACE D UN REPERTOIRE D ENTREPRISES NATIONAL

Plus en détail

CONTRAT DE MAINTENANCE INTERcom

CONTRAT DE MAINTENANCE INTERcom CONTRAT DE MAINTENANCE INTERcom Pour un crédit de.points. ENTRE LES SOUSSIGNES SERVICES soft Eurl Dont le Siège social est : 1 er Groupe, Bt B Place du 1 er Mai Alger Ci après dénommer «LE PRESTATAIRE»

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD)

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD) PROFIL DE RISQUE INTÉGRÉ DU RÉGIME R DE RENTES DU MOUVEMENT DESJARDINS (RRMD) 1 ICA 15 avril 2008 Le RRMD en chiffres Plus de 500 employeurs 35 900 participants actifs 6 600 retraités 12 000 en 2014 5,5

Plus en détail

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon

Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon Auditabilité des SI Retour sur l expérience du CH Compiègne-Noyon 8 avril 2015 DGOS Rodrigue ALEXANDER 1 Le CH Compiègne-Noyon Territoire de santé Oise-Est (Picardie) issu d une fusion au 1/01/2013 1195litsetplaces(MCO,SSR,HAD,USLD,EHPAD)

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Les données à caractère personnel

Les données à caractère personnel Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement

Plus en détail

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes 400910931 NAF 4741Z siège social 9, square du 8 mai 1945 35000 RENNES CONDITIONS GENERALES CONDITIONS GENERALES D UTILISATION DES SERVICES e.coodentist gestion de cabinets dentaires en mode SAAS PREAMBULE L utilisation de l ensemble du site et des fonctionnalités du progiciel e.coodentist (ci-après

Plus en détail

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde

Les Matinales IP&T. Les données personnelles. Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Les Matinales IP&T Les données personnelles Le paysage changeant de la protection des données personnelles aux Etats-Unis et en Inde Jim Halpert, Avocat associé jim.halpert@dlapiper.com jeudi DLA Piper,

Plus en détail