Politique de sécurité
|
|
- Mauricette Noël
- il y a 8 ans
- Total affichages :
Transcription
1 Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales, données comptables, données légales); - de ses moyens pour obtenir de l'information (informatique, organismes de sécurité sociale, mutuelles, etc);. - de son organisation et de la législation (fonctionnement des services, règlements internes, loi organique, législation, ) Un CPAS fournit des services: aide aux démunis, octroi de RIS, médiation de dette, assistance aux réfugiés, hébergement en cas de catastrophe et bien d'autres missions encore. Dans notre société, le CPAS est sans doute le dernier rempart devant l'inéluctable, l'ultime chance pour certaines personnes de trouver une aide, un refuge, un soutien matériel. Il est donc important qu'il veille à garantir ce service en se protégeant contre tout événement risquant de l'empêcher de fonctionner. Quelles sont donc les menaces éventuelles liées aux CPAS ou à tout autre organisme? 2. Les menaces Les menaces qui peuvent causer un préjudice sont nombreuses et souvent sousestimées car méconnues: - les accès non autorisés dans les locaux ou dans les ordinateurs; - les vols d'information ou de matériel; - la fraude; - l'agression physique ou informatique (vol de données, dégâts provoqués aux données, pertes de données); - le vandalisme; - les risques naturels; - les défaillances techniques. La politique de sécurité du CPAS veillera donc à apporter une attention particulière aux menaces qui pourraient survenir dans son environnement. Pour ce faire, le CPAS va tenter de réduire les menaces auxquelles il peut être confronté. 1
2 Attention: chaque CPAS a des menaces plus ou moins présentes selon sa situation: - risque d'inondation si le CPAS est le long d'un cours d'eau; - risque d'incendie si les bâtiments sont vétustes et en bois; - risque de vol si les écrans et les ordinateurs sont laissés sans surveillance; - risque de vol de données si les pirates peuvent se connecter facilement au réseau informatique; - risque de vandalisme si le CPAS est installé dans une banlieue fréquemment touchée par ce type d acte; - etc. Les risques varieront en intensité de CPAS à CPAS. Tel CPAS est dans un quartier où la police enregistre plusieurs plaintes de vandalisme par jour, tel autre CPAS a déjà eu trois inondations, enfin tel CPAS a vu une partie de ses locaux brûler et n'a pas pu adopter de mesures contre l'incendie. 3. Définition La politique de sécurité est conçue pour appliquer des mesures de sécurité destinées à réduire les risques et les dommages. La politique de sécurité est créée pour protéger le personnel, préserver la confidentialité, la disponibilité et l'intégrité des biens, des services et des informations et assurer la continuité de fonctionnement du CPAS. Puisque les CPAS font et feront de plus en plus appel aux technologies de l'information (informatique), la politique de sécurité souligne l'importance pour eux de surveiller et préserver leurs opérations électroniques. 4. Objectif de la politique de sécurité Assurer la sauvegarde du personnel et des biens ainsi que la continuité de son fonctionnement. 5. Comment rédiger une politique de sécurité? En dehors des mesures de sécurité à adopter pour répondre aux normes minimales de la Banque Carrefour de la Sécurité Sociale, il faut passer revue les risques existants ou faire une analyse de risque par domaine de sécurité (cf les normes minimales de sécurité). a) L'organisation de la sécurité. Ceci concerne plus spécialement le relevé des incidents, la communication des incidents et la 2
3 concertation entre le conseiller en sécurité et son éventuel adjoint, le secrétaire, le Président et le conseil de l'aide sociale. Une politique simple et particulière à la communication et la concertation peut être rédigée. b) La sécurité physique. Quels sont les risques auxquels le CPAS doit faire face? Risques d'incendie, risques d'inondation, risques de vol? Combien de fois ces événements ont-ils eu lieu par le passé au CPAS ou dans l'environnement du CPAS? Quels sont les dégâts que pourrait subir le CPAS si un de ces risques survenait? Comment le CPAS pourrait-il apporter une réponse à ces risques et maintenir son activité? c) La sécurité logique. Les normes minimales sont d'application. Il est important de se rappeler que seules les données à caractère social sont visées mais que la sécurité est étendue à toutes les autres données, applications et logiciels nécessaires au bon fonctionnement de ces données sociales. Une politique de mot de passe est conseillée (comment donner les mots de passe, à qui, comment le renouveler, qui peut en donner, avec quel accès, quelle est la longueur du mot de passe, combien de temps est-il valable?.). d) La sécurité du développement et de la maintenance. Voir les normes minimales applicables uniquement aux CPAS qui développent euxmêmes leurs applications. e) La sécurité du réseau. Outre les normes minimales, la protection du réseau implique que l'accès au réseau est réservé aux utilisateurs du CPAS seulement et qu'il y a lieu de le protéger s'il est partagé. Cela signifie concrètement qu'aucun utilisateur d'une autre administration ne peut avoir accès au réseau du CPAS hormis l'informaticien responsable. La même politique de mot de passe qu'au point b est applicable. f) Le plan de continuité. Quels que soient les risques, tout CPAS devra envisager de mettre sur pied un plan de continuité. Un exemplaire sera publié sur le site du SPP IS. g) L'inventaire: un inventaire physique (meubles, chaises, PC, imprimantes) doit normalement être établi chaque année selon la loi 3
4 organique des CPAS. Un inventaire des logiciels, applications et programmes doit également être fait chaque année. Le CPAS peut s'adresser à sa firme de logiciels pour l'aider à le réaliser ou installer un logiciel (certains logiciels sont gratuits) pour faire cet inventaire. h) L'antivirus. Il y a lieu de respecter les normes minimales. i) L'audit. Il y a lieu de respecter les normes minimales et les règles de l'audit peuvent être définies dans une politique d'audit. Le schéma ci-dessous résume la manière de procéder: 6. Applicabilité de la politique de sécurité La politique de sécurité s'applique au personnel concerné (quel que soit son statut: statutaire, contractuel, interémaire, autre)et aux données à caractère social qu'elles soient conservées sur du papier ou informatisées. 4
5 7. Exemple de politique de sécurité. Introduction Le CPAS de xxxxxxxxx dépend de son personnel et de ses biens afin de fournir les services qui aident les personnes dans une situation de nécessité. Le CPAS doit gérer ses ressources avec une diligence raisonnable et conformément à la législation. Il prend les mesures appropriées pour sauvegarder ses ressources de tout préjudice. Les menaces qui peuvent créer un préjudice au personnel et aux biens du CPAS sont la violence, le vol, la fraude, le vandalisme, l'incendie, les catastrophes naturelles, les défaillances techniques et les dommages fortuits. Les menaces d'attaques informatiques et les actes malveillants par internet sont fréquents et peuvent nuire tant à l'informatique qu'aux biens du CPAS. La politique de sécurité du CPAS recommande l'application de mesures de sauvegarde pour réduire le préjudice. Cette politique est conçue pour protéger le personnel, préserver la confidentialité, la disponibilité et la valeur des biens et assurer son fonctionnement permanent. Puisque le CPAS doit se fier aux technologies de l information pour la bonne exécution de ses missions, cette politique souligne l importance de surveiller les opérations électroniques dans le cadre des normes minimales de sécurité de la Banque Carrefour de la Sécurité Sociale. Cette politique est complémentaire aux politiques existantes tant au niveau fédéral que régional et communautaire notamment pour la gestion des ressources humaines, des langues, des régions, du matériel et des ressources du CPAS. A. Objectif de la politique de sécurité Assurer la sauvegarde du personnel et des biens du CPAS ainsi que son fonctionnement permanent. B. Obligations légales Arrêté royal du 12 août 1993 organisant la sécurité de l information dans les institutions de sécurité sociale, moniteur belge du 21 août 1993 modifié par l Arrêté royal du 8 octobre 1998 (moniteur belge du 24 décembre 1998). Normes minimales de sécurité à respecter par les Institutions Sociale en vue de leur connexion au réseau de la Banque Carrefour de la Sécurité Sociale. 5
6 C. Sécurité des télécommunications Loi du 30 juin 1994 relative à la protection de la vie privée contre les écoutes, la prise de connaissance et l enregistrement de communications et de télécommunications privées. D. Vie privée Loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel. Loi du 8 août 1983 organisant un Registre national des personnes physiques. Loi du 30 juin 1994 sur la protection de la vie privée contre les écoutes, la prise de connaissance et l'enregistrement de communications et de télécommunications privées. Loi du 31 mars 1991 portant réforme de certaines entreprises publiques économiques. Arrêté royal du 4 février 1997 organisant la communication des données entre institutions de sécurité sociale. E. Fraude informatique Loi du 28 novembre 2000 en matière de criminalité informatique. F. Protection des programmes informatiques Loi du 30 juin 1994 sur le droit d'auteur et les droits voisins. Loi du 30 juin 1994 transposant la directive européenne du 14 mai 1991 sur la protection juridique des programmes d'ordinateur. G. Banques de données Loi du 31 août 1998 transposant la directive européenne du 11 mars 1996 sur la protection juridique des bases de données. H. Communication commerciale électronique Directive 2001/29/Eg du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information. Loi du 9 juillet 2001 fixant certaines règles relatives au cadre juridique pour les signatures électroniques et les services de certification. 6
7 I. Protection de produits semi-conducteurs Loi du 10 janvier 1990 concernant la protection juridique des topographies de produits semi-conducteurs. J. Droit social CCT n 81 relative à la protection de la vie privée des travailleurs à l'égard du contrôle des données de communication électroniques en réseau. K. Responsabilités La responsabilité de la bonne application de la politique de sécurité appartient au responsable de la gestion journalière du CPAS. Les responsabilités du conseiller en sécurité sont définies dans l Arrêté royal du 12 août Le service informatique est tenu de travailler en conformité avec les polices de sécurité définies par le CPAS et d apporter son soutien au conseiller en sécurité et aux utilisateurs pour qu ils puissent réaliser leurs missions. L. Organisation de la sécurité Les normes minimales sont d application. Une politique de sécurité doit être adoptée pour veiller à la communication d informations au conseiller en sécurité pour le tenir au courant et lui permettre d exécuter sa mission. La sécurité sera abordée périodiquement (toutes les semaines ou tous les mois ou tous les trimestres et lorsque cela s avère nécessaire) avec toutes les personnes concernées. M. Sécurité liée au personnel Cette politique a pour but de prendre les mesures nécessaires au maintien de la sécurité. Le personnel doit être informé des risques liés à l utilisation des données à caractère social, à l utilisation du mail, de l accès à internet et des systèmes de sécurité existants. 1 Arrêté royal du 12 août 1993 organisant la sécurité de l information dans les institutions de sécurité sociale, moniteur belge du 21 août 1993 modifié par l Arrêté royal du 8 octobre 1998 (moniteur belge du 24 décembre 1998). 7
8 Exemples de politiques de sécurité utiles que chaque CPAS adaptera en fonction de sa situation: - procédure administrative sur la manière de délivrer des autorisations d accès, - procédure sur la manière de supprimer les autorisations en cas de départ, de changement de service, de sanction, - procédure de sécurité à suivre lors de l embauche, - procédure de l utilisation du mail, - procédure de l utilisation d internet, - politique d utilisation interne du matériel informatique ou non, - procédure de non respect des politiques, - etc. N. Sécurité physique Cette politique vise à empêcher l accès non autorisé aux informations confidentielles et à caractère social contenues soit dans les dossiers soit dans les fichiers informatiques, d empêcher la modification, la perte ou le vol d informations, l arrêt du travail ou tout événement ayant des conséquences dommageables pour le CPAS. Exemples de politiques de sécurité utiles que chaque CPAS adaptera en fonction de sa situation: - procédure sur la manière de contrôler les accès aux bureaux du CPAS? - politiques de prévention liées à la protection, la détection, l extinction et l intervention concernant l incendie, l intrusion et les dégâts des eaux ; - procédure d évacuation en cas d incendie, procédure d intervention, procédure concernant une détection d intrusion. O. Gestion interne La politique de sécurité du CPAS accorde une importance particulière aux éléments suivants : * pour les CPAS qui développent eux-mêmes leurs applications, les procédures suivantes sont définies : - les responsabilités des intervenants dans le service informatique, - les modifications apportées aux appareils, aux logiciels et aux procédures, - les traitements des incidents, 8
9 - les séparations de responsabilités et des environnements informatiques. * pour tous les CPAS : - une clause de confidentialité et une attention particulière aux aspects de sécurité lorsque le CPAS fait appel aux services d une société extérieure, informatique ou non, - une politique de sécurité concernant les back ups (sauvegardes des données), - une politique de sécurité concernant la sauvegarde des programmes, applications et logiciels. P. Sécurité d accès logique La politique de sécurité d accès logique vise à protéger les accès aux réseaux, aux applications et aux informations. Les éléments concernés par cette politique sont : - les mots de passe, - les autres modes d accès (token, pin codes, systèmes avec empreinte digitale, etc.) ainsi que leur conservation (sous forme cryptée, c'est-à-dire illisible), - les procédures pour délivrer des mots de passe, - les accès autorisés ou non aux applications, aux réseaux ou à des parties de réseau, - la responsabilité des utilisateurs (responsabilité légale), - les protections des réseaux (routeurs, parefeu ou firewall, proxy, autres), - les protections des applications par les utilisateurs, le gestionnaire de réseau et les fournisseurs, - les protections spécialement appliquées aux ordinateurs portables. Q. Développement et maintenance des systèmes * Pour les CPAS qui développent eux-mêmes leurs applications, les procédures suivantes sont définies : L idée est de s assurer que les systèmes développés offrent les sécurités nécessaires tout au long de leur vie. La politique de sécurité visera donc : - la sécurité à l égard des nouvelles applications en collaboration avec le conseiller en sécurité, - la sécurité lors du développement, 9
10 - la documentation, - la sécurité des input et des output, - un système d auditabilité, - un système hermétique aux autres systèmes de communication, - la prise en compte des faiblesses de certains langages, - la confidentialité, l authenticité, la disponibilité et l intégrité des données, - des procédures formelles pour les modifications et les mises en production, - le maintien de la confidentialité des données utilisées en test, - les techniques suivantes si elles sont utilisées : la cryptographie, la non répudiation et la signature digitale. R. La continuité La politique de gestion de la continuité veut permettre au CPAS de réagir en cas de problèmes critiques. Il s agit pour le CPAS de prévoir de recommencer ses activités en un temps déterminé par le Conseil de l aide sociale. Cette politique prévoira donc les éléments suivants : - un plan de continuité dont un exemple sera disponible sur le site du SPP IS fin 2005, - une mise à jour régulière de ce plan, - un test de ce plan une fois complété, - l aide éventuelle des fournisseurs extérieurs dans le cadre de contrats d assistance (intervention dans les x heures). S. Respect de la politique de sécurité et audit La politique de sécurité respecte les exigences légales et contractuelles en matière de sécurité. Ce respect sera établi par une mise à jour régulière et par un audit interne ou externe. 10
ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailRÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Plus en détailSécurité informatique : règles et pratiques
Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailQuestionnaire aux entreprises
Questionnaire aux entreprises Septembre 2011 INTRODUCTION Dans le cadre des activités de Ra&D de l Ecole d Ingénieurs et d Architectes de Fribourg, le projet d observatoire national (NetObservatory) pour
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailTERMES D'UTILISATION :
TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE
Plus en détaill informatique est vitale pour mon activité je protège mon matériel et mon entreprise
entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une
Plus en détailLes clauses sécurité dans un contrat de cloud
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Openday 23 juin 2011 Les clauses sécurité dans un contrat de cloud
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailComité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»
Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE
Plus en détailRESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien
BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailContractualiser la sécurité du cloud computing
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud
Plus en détailLa réglementation Incendie en Belgique
La réglementation Incendie en Belgique Formation incendie F. HENRY 1 La réglementation Incendie en Belgique Formation incendie F. HENRY 2 Cpt ing. F. HENRY 1 Les differents niveaux de pouvoir - Fédéral
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailExplication des normes minimales de sécurité. Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4
Explication des normes minimales de sécurité Bavo Van den Heuvel Cellule Sécurité SPP Intégration sociale 12 janvier 2005 v1.4 Programme de la journée 9h-12h: 1re partie sur les normes minimales de sécurité
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détaildonnées à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;
1/6 Avis n 05/2008 du 27 février 2008 Objet : avis relatif au monitoring des groupes à potentiel au sein du Vlaamse Dienst voor Arbeidsbemiddeling en Beroepsopleiding (Office flamand de l'emploi et de
Plus en détailPLAN COMMUNAL DE SAUVEGARDE COMMUNE DE PUNAAUIA PARTIE 2: OPERATIONNELLE
2011 PLAN COMMUNAL DE SAUVEGARDE COMMUNE DE PUNAAUIA PARTIE 2: OPERATIONNELLE SOMMAIRE SOMMAIRE 2 DECLENCHEMENT DU PCS 3.1 ROLE ET OBJECTIFS DU PLAN 3.2 MODALITES DE DECLENCHEMENT DES DIFFERENTES ALERTES
Plus en détailViolence au travail Un organisme national
Violence au travail Un organisme national Violence au travail : prévention, protocoles et sanctions Politique La Société s engage à offrir un milieu de travail sécuritaire. Elle reconnaît que la violence
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailREGLEMENT DU JEU CONCOURS 1 TABLETTE TACTILE A GAGNER
REGLEMENT DU JEU CONCOURS 1 TABLETTE TACTILE A GAGNER Article 1 : Organisation Le site web Voyage Way ci après désignée sous le nom «L'organisatrice», organise un jeu gratuit sans obligation d'achat du
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailL audit Informatique et la Qualité
L audit Informatique et la Qualité Bennani Samir Ecole Mohammadia d Ingénieurs sbennani@emi.ac.ma emi.ac.ma Qu'est-ce que l'audit informatique? Pour Directeur général : voir plus clair dans l'activité
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailCONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN
CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailConditions générales de ventes - Hébergement
ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D
Plus en détailArticle 1 : Relations contractuelles entre les parties
CONTRAT DE CONSULTANCE Entre : La société..., ayant son siège social..., représentée par Monsieur..., administrateur délégué, Ci-après dénommée «la Société», Et : Monsieur... domicilié à... Ci-après dénommé
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailContrat de conception, reéalisation et hébergement de site web
infos@droitbelge.net Contrat de conception, reéalisation et hébergement de site web Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT
Plus en détailLe GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :
Secrétariat du Grand Conseil PL 11201 Projet présenté par le Conseil d Etat Date de dépôt : 22 mai 2013 Projet de loi de bouclement de la loi 9334 ouvrant un crédit d'investissement de 1 400 000 F pour
Plus en détailA. Compétences et attributions. 1. Une institution nationale est investie de compétences de protection et de promotion des droits de l'homme.
PRINCIPES DE PARIS PRINCIPES CONCERNANT LE STATUT ET LE FONCTIONNEMENT DES INSTITUTIONS NATIONALES POUR LA PROTECTION ET LA PROMOTION DES DROITS DE L'HOMME En octobre 1991, le Centre pour les droits de
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailCONTRAT DE PARTENARIAT
CONTRAT DE PARTENARIAT Entre: ODIMAT, SARL au capital de 8700 dont le siège social est situé rue de l'abregain, 62800 Liévin, immatriculée au registre du commerce de Béthune sous le numéro 493 754 824
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailPolitique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
Plus en détailContrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre
Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne
Plus en détailConvention pour la restauration scolaire, la garderie périscolaire et le centre de loisirs sans hébergement de la commune de Villebéon
Convention pour la restauration scolaire, la garderie périscolaire et le centre de loisirs sans hébergement de la commune de Villebéon Article 1: formation de la convention La commune de Villebéon ci après
Plus en détailCONDITIONS PARTICULIERES
CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux
Plus en détailCONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT
CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT Éditeur Autobiz-Direct est édité par : Shakazoola (France) S.A. au capital de 296 000 RCS Nanterre 440 238 772
Plus en détailCHARTE D UTILISATION DU SITE
CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr
Plus en détailNKGB - CNHB FCA Release 3.0
Information relative à l'enregistrement et l'accès des médiateurs de dettes 1. Introduction / Documents Par la loi du 14/01/2013, publiée au Moniteur Belge du 01/03/2013, tous les médiateurs de dettes
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailProjets européens Vade-mecum : Inscription Compte PADOR
Association de la Ville et des Communes de la Région de Bruxelles-Capitale asbl Vereniging van de Stad en de Gemeenten van het Brussels Hoofdstedelijk Gewest vzw Projets européens Vade-mecum : Inscription
Plus en détailOBJET : Utilisation des données contenues dans les annuaires téléphoniques.
RECOMMANDATION N 01 / 1999 du 23 juin 1999 N. Réf. : 10 / IP / 1998 / 389 / 27 / ACL OBJET : Utilisation des données contenues dans les annuaires téléphoniques. La Commission de la protection de la vie
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailInformation Technology Credits (ITCredits)
Informations générales Information Technology Credits (ITCredits) Vous pouvez faire appel à tout moment à notre service technique (tarifs horaires standard) en cas d installations, intervenions à distance
Plus en détailFICHE TECHNIQUE : SANTE ET SECURTE AU TRAVAIL
SANTE ET SECURITE AU TRAVAIL Mesurer et prévenir les risques professionnels Liés aux conditions générales de travail, les risques professionnels font peser sur les salariés la menace d une altération de
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailAppendice A I. Mission II. Domaine d'activité A. VÉRIFICATION
Appendice A Charte du Bureau de l'inspecteur général I. Mission 1. Le Bureau de l'inspecteur général assure la supervision des programmes et des opérations de l'organisation, par des opérations de vérification
Plus en détailen Tunisie Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique
Titre Chawki GADDES Enseignant en droit public à la Faculté des Sciences Juridiques de Tunis, chargé du cours d informatique Secrétaire général de l Association Tunisienne de Droit Constitutionnel Secrétaire
Plus en détailA propos de la médiation
A propos de la médiation La médiation, une démarche volontaire mais spécifique Si toute personne peut, en principe, être médiateur, il faut avoir suivi avec un succès une formation d'un minimum de 90 heures
Plus en détailSITUATION DES PROJETS DU REGISTRE NATIONAL.
SITUATION DES PROJETS DU REGISTRE NATIONAL. ETAT DE LA SITUATION DE QUELQUES PROJETS DU SERVICE DU REGISTRE NATIONAL. PRESENTATION AU COMITE DES UTILISATEURS DU R.N. LE 16 MARS 2007. Liste des projets.
Plus en détailL entreprise face à la Cybercriminalité : menaces et enseignement
L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique
Plus en détailLes badges de chantier*
Fabienne Muller Université de Strasbourg - Octobre 2013 Les badges de chantier* * Travail réalisé à partir de l'exploitation des questionnaires envoyés aux partenaires concernés par les dispositifs, éventuellement
Plus en détail1 - PREAMBULE - OBJET
1 - PREAMBULE - OBJET Les présentes Conditions Générales ont pour objet de définir les modalités et les conditions générales dans lesquelles la Société EntrepreneurKbis SAS, immatriculée au registre du
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailPolitique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailCONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg
Plus en détailVers la création d un service d appui aux consommateurs en Wallonie
Question de point de vue Rue de Gembloux, 48-5002 Saint-Servais Tél : 081/73.40.86 - Fax : 081/74.28.33 secretariat@equipespopulaires.be Vers la création d un service d appui aux consommateurs en Wallonie
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE
CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation
Plus en détailCharte de l'audit informatique du Groupe
Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation
Plus en détailL impact d un incident de sécurité pour le citoyen et l entreprise
L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailonditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.
onditions Générales P h o n e W e b M é d i t e r r a n é e Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.com Adresse : Ilot 128 Route du SAHEL Club des Pins - STAOUELI- Article 01:... -
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailLICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES
LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service
Plus en détailCGV - SOUSCRIPTION ET ACHAT SUR LES SITES INTERNET du Groupe LE MESSAGER
CGV - SOUSCRIPTION ET ACHAT SUR LES SITES INTERNET du Groupe LE MESSAGER Entre : le client (ci-après dénommé «le Client») ; Informations Le Client, personne physique ou morale, qui opère, dans le cadre
Plus en détail