Politique de sécurité

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Politique de sécurité"

Transcription

1 Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales, données comptables, données légales); - de ses moyens pour obtenir de l'information (informatique, organismes de sécurité sociale, mutuelles, etc);. - de son organisation et de la législation (fonctionnement des services, règlements internes, loi organique, législation, ) Un CPAS fournit des services: aide aux démunis, octroi de RIS, médiation de dette, assistance aux réfugiés, hébergement en cas de catastrophe et bien d'autres missions encore. Dans notre société, le CPAS est sans doute le dernier rempart devant l'inéluctable, l'ultime chance pour certaines personnes de trouver une aide, un refuge, un soutien matériel. Il est donc important qu'il veille à garantir ce service en se protégeant contre tout événement risquant de l'empêcher de fonctionner. Quelles sont donc les menaces éventuelles liées aux CPAS ou à tout autre organisme? 2. Les menaces Les menaces qui peuvent causer un préjudice sont nombreuses et souvent sousestimées car méconnues: - les accès non autorisés dans les locaux ou dans les ordinateurs; - les vols d'information ou de matériel; - la fraude; - l'agression physique ou informatique (vol de données, dégâts provoqués aux données, pertes de données); - le vandalisme; - les risques naturels; - les défaillances techniques. La politique de sécurité du CPAS veillera donc à apporter une attention particulière aux menaces qui pourraient survenir dans son environnement. Pour ce faire, le CPAS va tenter de réduire les menaces auxquelles il peut être confronté. 1

2 Attention: chaque CPAS a des menaces plus ou moins présentes selon sa situation: - risque d'inondation si le CPAS est le long d'un cours d'eau; - risque d'incendie si les bâtiments sont vétustes et en bois; - risque de vol si les écrans et les ordinateurs sont laissés sans surveillance; - risque de vol de données si les pirates peuvent se connecter facilement au réseau informatique; - risque de vandalisme si le CPAS est installé dans une banlieue fréquemment touchée par ce type d acte; - etc. Les risques varieront en intensité de CPAS à CPAS. Tel CPAS est dans un quartier où la police enregistre plusieurs plaintes de vandalisme par jour, tel autre CPAS a déjà eu trois inondations, enfin tel CPAS a vu une partie de ses locaux brûler et n'a pas pu adopter de mesures contre l'incendie. 3. Définition La politique de sécurité est conçue pour appliquer des mesures de sécurité destinées à réduire les risques et les dommages. La politique de sécurité est créée pour protéger le personnel, préserver la confidentialité, la disponibilité et l'intégrité des biens, des services et des informations et assurer la continuité de fonctionnement du CPAS. Puisque les CPAS font et feront de plus en plus appel aux technologies de l'information (informatique), la politique de sécurité souligne l'importance pour eux de surveiller et préserver leurs opérations électroniques. 4. Objectif de la politique de sécurité Assurer la sauvegarde du personnel et des biens ainsi que la continuité de son fonctionnement. 5. Comment rédiger une politique de sécurité? En dehors des mesures de sécurité à adopter pour répondre aux normes minimales de la Banque Carrefour de la Sécurité Sociale, il faut passer revue les risques existants ou faire une analyse de risque par domaine de sécurité (cf les normes minimales de sécurité). a) L'organisation de la sécurité. Ceci concerne plus spécialement le relevé des incidents, la communication des incidents et la 2

3 concertation entre le conseiller en sécurité et son éventuel adjoint, le secrétaire, le Président et le conseil de l'aide sociale. Une politique simple et particulière à la communication et la concertation peut être rédigée. b) La sécurité physique. Quels sont les risques auxquels le CPAS doit faire face? Risques d'incendie, risques d'inondation, risques de vol? Combien de fois ces événements ont-ils eu lieu par le passé au CPAS ou dans l'environnement du CPAS? Quels sont les dégâts que pourrait subir le CPAS si un de ces risques survenait? Comment le CPAS pourrait-il apporter une réponse à ces risques et maintenir son activité? c) La sécurité logique. Les normes minimales sont d'application. Il est important de se rappeler que seules les données à caractère social sont visées mais que la sécurité est étendue à toutes les autres données, applications et logiciels nécessaires au bon fonctionnement de ces données sociales. Une politique de mot de passe est conseillée (comment donner les mots de passe, à qui, comment le renouveler, qui peut en donner, avec quel accès, quelle est la longueur du mot de passe, combien de temps est-il valable?.). d) La sécurité du développement et de la maintenance. Voir les normes minimales applicables uniquement aux CPAS qui développent euxmêmes leurs applications. e) La sécurité du réseau. Outre les normes minimales, la protection du réseau implique que l'accès au réseau est réservé aux utilisateurs du CPAS seulement et qu'il y a lieu de le protéger s'il est partagé. Cela signifie concrètement qu'aucun utilisateur d'une autre administration ne peut avoir accès au réseau du CPAS hormis l'informaticien responsable. La même politique de mot de passe qu'au point b est applicable. f) Le plan de continuité. Quels que soient les risques, tout CPAS devra envisager de mettre sur pied un plan de continuité. Un exemplaire sera publié sur le site du SPP IS. g) L'inventaire: un inventaire physique (meubles, chaises, PC, imprimantes) doit normalement être établi chaque année selon la loi 3

4 organique des CPAS. Un inventaire des logiciels, applications et programmes doit également être fait chaque année. Le CPAS peut s'adresser à sa firme de logiciels pour l'aider à le réaliser ou installer un logiciel (certains logiciels sont gratuits) pour faire cet inventaire. h) L'antivirus. Il y a lieu de respecter les normes minimales. i) L'audit. Il y a lieu de respecter les normes minimales et les règles de l'audit peuvent être définies dans une politique d'audit. Le schéma ci-dessous résume la manière de procéder: 6. Applicabilité de la politique de sécurité La politique de sécurité s'applique au personnel concerné (quel que soit son statut: statutaire, contractuel, interémaire, autre)et aux données à caractère social qu'elles soient conservées sur du papier ou informatisées. 4

5 7. Exemple de politique de sécurité. Introduction Le CPAS de xxxxxxxxx dépend de son personnel et de ses biens afin de fournir les services qui aident les personnes dans une situation de nécessité. Le CPAS doit gérer ses ressources avec une diligence raisonnable et conformément à la législation. Il prend les mesures appropriées pour sauvegarder ses ressources de tout préjudice. Les menaces qui peuvent créer un préjudice au personnel et aux biens du CPAS sont la violence, le vol, la fraude, le vandalisme, l'incendie, les catastrophes naturelles, les défaillances techniques et les dommages fortuits. Les menaces d'attaques informatiques et les actes malveillants par internet sont fréquents et peuvent nuire tant à l'informatique qu'aux biens du CPAS. La politique de sécurité du CPAS recommande l'application de mesures de sauvegarde pour réduire le préjudice. Cette politique est conçue pour protéger le personnel, préserver la confidentialité, la disponibilité et la valeur des biens et assurer son fonctionnement permanent. Puisque le CPAS doit se fier aux technologies de l information pour la bonne exécution de ses missions, cette politique souligne l importance de surveiller les opérations électroniques dans le cadre des normes minimales de sécurité de la Banque Carrefour de la Sécurité Sociale. Cette politique est complémentaire aux politiques existantes tant au niveau fédéral que régional et communautaire notamment pour la gestion des ressources humaines, des langues, des régions, du matériel et des ressources du CPAS. A. Objectif de la politique de sécurité Assurer la sauvegarde du personnel et des biens du CPAS ainsi que son fonctionnement permanent. B. Obligations légales Arrêté royal du 12 août 1993 organisant la sécurité de l information dans les institutions de sécurité sociale, moniteur belge du 21 août 1993 modifié par l Arrêté royal du 8 octobre 1998 (moniteur belge du 24 décembre 1998). Normes minimales de sécurité à respecter par les Institutions Sociale en vue de leur connexion au réseau de la Banque Carrefour de la Sécurité Sociale. 5

6 C. Sécurité des télécommunications Loi du 30 juin 1994 relative à la protection de la vie privée contre les écoutes, la prise de connaissance et l enregistrement de communications et de télécommunications privées. D. Vie privée Loi du 8 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel. Loi du 8 août 1983 organisant un Registre national des personnes physiques. Loi du 30 juin 1994 sur la protection de la vie privée contre les écoutes, la prise de connaissance et l'enregistrement de communications et de télécommunications privées. Loi du 31 mars 1991 portant réforme de certaines entreprises publiques économiques. Arrêté royal du 4 février 1997 organisant la communication des données entre institutions de sécurité sociale. E. Fraude informatique Loi du 28 novembre 2000 en matière de criminalité informatique. F. Protection des programmes informatiques Loi du 30 juin 1994 sur le droit d'auteur et les droits voisins. Loi du 30 juin 1994 transposant la directive européenne du 14 mai 1991 sur la protection juridique des programmes d'ordinateur. G. Banques de données Loi du 31 août 1998 transposant la directive européenne du 11 mars 1996 sur la protection juridique des bases de données. H. Communication commerciale électronique Directive 2001/29/Eg du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information. Loi du 9 juillet 2001 fixant certaines règles relatives au cadre juridique pour les signatures électroniques et les services de certification. 6

7 I. Protection de produits semi-conducteurs Loi du 10 janvier 1990 concernant la protection juridique des topographies de produits semi-conducteurs. J. Droit social CCT n 81 relative à la protection de la vie privée des travailleurs à l'égard du contrôle des données de communication électroniques en réseau. K. Responsabilités La responsabilité de la bonne application de la politique de sécurité appartient au responsable de la gestion journalière du CPAS. Les responsabilités du conseiller en sécurité sont définies dans l Arrêté royal du 12 août Le service informatique est tenu de travailler en conformité avec les polices de sécurité définies par le CPAS et d apporter son soutien au conseiller en sécurité et aux utilisateurs pour qu ils puissent réaliser leurs missions. L. Organisation de la sécurité Les normes minimales sont d application. Une politique de sécurité doit être adoptée pour veiller à la communication d informations au conseiller en sécurité pour le tenir au courant et lui permettre d exécuter sa mission. La sécurité sera abordée périodiquement (toutes les semaines ou tous les mois ou tous les trimestres et lorsque cela s avère nécessaire) avec toutes les personnes concernées. M. Sécurité liée au personnel Cette politique a pour but de prendre les mesures nécessaires au maintien de la sécurité. Le personnel doit être informé des risques liés à l utilisation des données à caractère social, à l utilisation du mail, de l accès à internet et des systèmes de sécurité existants. 1 Arrêté royal du 12 août 1993 organisant la sécurité de l information dans les institutions de sécurité sociale, moniteur belge du 21 août 1993 modifié par l Arrêté royal du 8 octobre 1998 (moniteur belge du 24 décembre 1998). 7

8 Exemples de politiques de sécurité utiles que chaque CPAS adaptera en fonction de sa situation: - procédure administrative sur la manière de délivrer des autorisations d accès, - procédure sur la manière de supprimer les autorisations en cas de départ, de changement de service, de sanction, - procédure de sécurité à suivre lors de l embauche, - procédure de l utilisation du mail, - procédure de l utilisation d internet, - politique d utilisation interne du matériel informatique ou non, - procédure de non respect des politiques, - etc. N. Sécurité physique Cette politique vise à empêcher l accès non autorisé aux informations confidentielles et à caractère social contenues soit dans les dossiers soit dans les fichiers informatiques, d empêcher la modification, la perte ou le vol d informations, l arrêt du travail ou tout événement ayant des conséquences dommageables pour le CPAS. Exemples de politiques de sécurité utiles que chaque CPAS adaptera en fonction de sa situation: - procédure sur la manière de contrôler les accès aux bureaux du CPAS? - politiques de prévention liées à la protection, la détection, l extinction et l intervention concernant l incendie, l intrusion et les dégâts des eaux ; - procédure d évacuation en cas d incendie, procédure d intervention, procédure concernant une détection d intrusion. O. Gestion interne La politique de sécurité du CPAS accorde une importance particulière aux éléments suivants : * pour les CPAS qui développent eux-mêmes leurs applications, les procédures suivantes sont définies : - les responsabilités des intervenants dans le service informatique, - les modifications apportées aux appareils, aux logiciels et aux procédures, - les traitements des incidents, 8

9 - les séparations de responsabilités et des environnements informatiques. * pour tous les CPAS : - une clause de confidentialité et une attention particulière aux aspects de sécurité lorsque le CPAS fait appel aux services d une société extérieure, informatique ou non, - une politique de sécurité concernant les back ups (sauvegardes des données), - une politique de sécurité concernant la sauvegarde des programmes, applications et logiciels. P. Sécurité d accès logique La politique de sécurité d accès logique vise à protéger les accès aux réseaux, aux applications et aux informations. Les éléments concernés par cette politique sont : - les mots de passe, - les autres modes d accès (token, pin codes, systèmes avec empreinte digitale, etc.) ainsi que leur conservation (sous forme cryptée, c'est-à-dire illisible), - les procédures pour délivrer des mots de passe, - les accès autorisés ou non aux applications, aux réseaux ou à des parties de réseau, - la responsabilité des utilisateurs (responsabilité légale), - les protections des réseaux (routeurs, parefeu ou firewall, proxy, autres), - les protections des applications par les utilisateurs, le gestionnaire de réseau et les fournisseurs, - les protections spécialement appliquées aux ordinateurs portables. Q. Développement et maintenance des systèmes * Pour les CPAS qui développent eux-mêmes leurs applications, les procédures suivantes sont définies : L idée est de s assurer que les systèmes développés offrent les sécurités nécessaires tout au long de leur vie. La politique de sécurité visera donc : - la sécurité à l égard des nouvelles applications en collaboration avec le conseiller en sécurité, - la sécurité lors du développement, 9

10 - la documentation, - la sécurité des input et des output, - un système d auditabilité, - un système hermétique aux autres systèmes de communication, - la prise en compte des faiblesses de certains langages, - la confidentialité, l authenticité, la disponibilité et l intégrité des données, - des procédures formelles pour les modifications et les mises en production, - le maintien de la confidentialité des données utilisées en test, - les techniques suivantes si elles sont utilisées : la cryptographie, la non répudiation et la signature digitale. R. La continuité La politique de gestion de la continuité veut permettre au CPAS de réagir en cas de problèmes critiques. Il s agit pour le CPAS de prévoir de recommencer ses activités en un temps déterminé par le Conseil de l aide sociale. Cette politique prévoira donc les éléments suivants : - un plan de continuité dont un exemple sera disponible sur le site du SPP IS fin 2005, - une mise à jour régulière de ce plan, - un test de ce plan une fois complété, - l aide éventuelle des fournisseurs extérieurs dans le cadre de contrats d assistance (intervention dans les x heures). S. Respect de la politique de sécurité et audit La politique de sécurité respecte les exigences légales et contractuelles en matière de sécurité. Ce respect sera établi par une mise à jour régulière et par un audit interne ou externe. 10

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

CENTRE DE PROMOTION SOCIAL DE XXXXX PLAN CATASTROPHE

CENTRE DE PROMOTION SOCIAL DE XXXXX PLAN CATASTROPHE Pour info: Helpdesk E-mail: helpdesk.security@mi-is.be Tél : 02.508.86.44I Fax : 02.508.86.72 Url : CENTRE DE PROMOTION SOCIAL DE XXXXX PLAN CATASTROPHE - DOCUMENT DE TRAVAIL 2. Introduction Un plan catastrophe

Plus en détail

Sécurité de l Information

Sécurité de l Information Sécurité de l Information Patrick BOCHART Conseiller en sécurité Banque Carrefour de la Sécurité Sociale Audit Interne & Sécurité de l Information Chaussée Saint-Pierre 375 B-1040 BRUXELLES E-mail : patrick.bochart@ksz-css.fgov.be

Plus en détail

ISMS. Normes Minimales. Version 2011. (Information Security Management System)

ISMS. Normes Minimales. Version 2011. (Information Security Management System) ISMS Normes Minimales Version 2011 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Bochart (BCSS), Costrop (Smals),

Plus en détail

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System)

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System) ISMS Normes Minimales Version 2015 (ISO 27002:2013) Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Houbaille (BCSS),

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/12/205 DÉLIBÉRATION N 12/057 DU 3 JUILLET 2012 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL AU SERVICE

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

Le Conseil d Etat de la République et Canton de Neuchâtel,

Le Conseil d Etat de la République et Canton de Neuchâtel, Règlement concernant l utilisation du crédit d impulsion en faveur de l intégration des technologies de l information et de la communication dans les écoles neuchâteloises Le Conseil d Etat de la République

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

OFFICE DE L HARMONISATION DANS LE MARCHÉ INTÉRIEUR

OFFICE DE L HARMONISATION DANS LE MARCHÉ INTÉRIEUR OFFICE DE L HARMONISATION DANS LE MARCHÉ INTÉRIEUR (MARQUES, DESSINS ET MODÈLES) Le président DECISION N ADM-04-10 REV DU PRESIDENT DE L OFFICE du 29 mars 2012 relative au télétravail LE PRESIDENT DE L

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Analyse de risques applicable au plan catastrophe

Analyse de risques applicable au plan catastrophe Analyse de risques applicable au plan catastrophe 1. Avertissement Les normes minimales de la Banque Carrefour de la sécurité sociale précisent que les CPAS "doivent à l aide d une méthodologie commune

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Santé»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Santé» Comité sectoriel de la Sécurité sociale et de la Santé Section «Santé» CSSSS/13/042 DÉLIBÉRATION N 09/017 DU 17 MARS 2009, DERNIÈREMENT MODIFIÉE LE 22 JANVIER 2013, RELATIVE À LA COMMUNICATION DE DONNÉES

Plus en détail

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE 1. Domaines d application Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l informatique, aux fichiers

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/12/273 DÉLIBÉRATION N 09/054 DU 1 ER SEPTEMBRE 2009, MODIFIÉE LE 3 NOVEMBRE 2009, LE 7 SEPTEMBRE 2010 ET LE 4 SEPTEMBRE

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/10/059 DÉLIBÉRATION N 10/032 DU 4 MAI 2010 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR L'OFFICE

Plus en détail

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites

Plus en détail

PROTOCOLE D'ACCORD ENTRE

PROTOCOLE D'ACCORD ENTRE PROTOCOLE D'ACCORD ENTRE L'INSTITUT GÉOGRAPHIQUE NATIONAL (IGN) Établissement Public de l État à Caractère Administratif représenté par son Directeur Général et domicilié 136, bis Rue de Grenelle, 75700

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE

Plus en détail

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives

Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives Mourad LOUKAM Département d Informatique-UHBC/Chlef La sécurits curité informatique : enjeux et perspectives INFØDays 2010, UHBC/Chlef, 13 Avril 2010 1 Pour commencer 2 Cas du quotidien EChourouk Pour

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DELIBERATION N 2014-117 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

! " #$%!& '!( ) * +#(,% )

!  #$%!& '!( ) * +#(,% ) !" #$%!&'!()* +#(,%) -./0 $ $ 11 2 * 0 "45* 06 37 8(0 -./09 %7 01 9 % 0-0 :;:9./4. 69 3 " 0 4(6 %-./0" = >/?*/" 0 /0 /-. @ / / 0 A / / < 0 4((6 B /"! / / 487 0A1A 2(6 0 / 2 /9 " 2-./(0 C 2-./(0 0 /.0

Plus en détail

Vu le rapport d auditorat de la Banque Carrefour de la sécurité sociale du 21 septembre 2007 ;

Vu le rapport d auditorat de la Banque Carrefour de la sécurité sociale du 21 septembre 2007 ; 1 CSSS /07/155 DÉLIBÉRATION N 07/054 DU 2 OCTOBRE 2007 RELATIVE À LA COMMUNICATION DE DONNÉES SOCIALES À CARACTÈRE PERSONNEL PAR L OFFICE NATIONAL DE SÉCURITÉ SOCIALE À L OFFICE WALLON DES DÉCHETS EN VUE

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Convention d utilisation de «e-services des AP»

Convention d utilisation de «e-services des AP» Pagina 1/6 Convention d utilisation de «e-services des AP» Après avoir pris connaissance de la présente convention, veuillez en accepter les dispositions en complétant les données manquantes et en apposant

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Protection de la vie privée et sécurité des données

Protection de la vie privée et sécurité des données Circulaire n 4577 du 23/09/2013 Protection de la vie privée et sécurité des données Réseaux et niveaux concernés Fédération Wallonie- Bruxelles Libre subventionné libre confessionnel libre non confessionnel)

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/09/024 DÉLIBÉRATION N 09/019 DU 7 AVRIL 2009 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL AU DÉPARTEMENT

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement)

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Contents Social Rate Investigation... 1 (Consultation des contrats gaz et électricité

Plus en détail

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10 ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref.

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/14/183 DÉLIBÉRATION N 14/101 DU 4 NOVEMBRE 2014 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL À LA DIRECTION

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites

Plus en détail

Audit, Conseil et Assistance

Audit, Conseil et Assistance Audit, Conseil et Assistance Experto Risk vous apporte son expertise pour vous accompagner dans le domaine de la sécurité Vous vous interrogez sur vos obligations en matière de sécurité. Vous souhaitez

Plus en détail

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site Politique générale Vippass de Protection de la Vie privée et des données personnelles sur Internet Vippass respecte votre droit à la vie privée. Le présent documentent vise à identifier quels types de

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

Tyco Sécurité Intégrée Services de télésurveillance

Tyco Sécurité Intégrée Services de télésurveillance TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Sécurité Intégrée Services de télésurveillance Vous

Plus en détail

Tyco Feu et Sécurité Intégrés Services de télésurveillance

Tyco Feu et Sécurité Intégrés Services de télésurveillance TÉLÉSURVEILLANCE CONTRÔLE D ACCÈS SURVEILLANCE VIDÉO DÉTECTION D INTRUSION PROTECTION DES PERSONNES ET CONTRE L INCENDIE SOLUTIONS COMMERCIALES Tyco Feu et Sécurité Intégrés Services de télésurveillance

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

RetrieveTIGroups Consultation étendue du Registre national

RetrieveTIGroups Consultation étendue du Registre national RetrieveTIGroups Consultation étendue du Registre national Table des matières RetrieveTIGroups... 1 Table des matières... 1 1) Introduction... 1 2) Législation... 1 3) Historique... 2 4) Qui utilise le

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/08/199 DELIBERATION N 08/076 DU 2 DECEMBRE 2008 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL DE LA

Plus en détail

Convention d utilisation de «Belfius Insurance Net»

Convention d utilisation de «Belfius Insurance Net» Pagina 1/6 Convention d utilisation de «Belfius Insurance Net» Après avoir pris connaissance de la présente convention, veuillez en accepter les dispositions en complétant les données manquantes et en

Plus en détail

INTRODUCTION. Digital Advertising Alliance des États Unis.

INTRODUCTION. Digital Advertising Alliance des États Unis. INTRODUCTION Les présents principes canadiens d autoréglementation de la publicité comportementale en ligne (ci-après les «principes») ont été élaborés par l Alliance de la publicité numérique du Canada

Plus en détail

CHAPITRE I : PORTEE. Article 1er

CHAPITRE I : PORTEE. Article 1er Avertissement L acte que vous allez consulter a été retranscrit, éventuellement coordonné, et mis en ligne par une entité privée. Il ne s agit pas d un document officiel ; seul un document officiel fait

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

2 Quelques définitions

2 Quelques définitions LIGNES DIRECTRICES POUR LA SÉCURITÉ DE L'INFORMATION DES DONNÉES À CARACTÈRE PERSONNEL DANS LES VILLES ET LES COMMUNES, LES INSTITUTIONS FAISANT PARTIE DU RÉSEAU GÉRÉ PAR LA BANQUE-CARREFOUR DE LA SÉCURITÉ

Plus en détail

Suivi des modifications

Suivi des modifications Suivi des modifications Edition Date Modifications Phase expérimentale 25 avril 2008 1.0 30 mai 2011 1.1 7 avril 2014 Première rédaction pour la phase expérimentale, diffusée sous le n 915 SGDN/DCSSI/SDR

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D

Plus en détail

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée

Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Chat chat vidéo : conditions d utilisation et déclaration sur le respect de la vie privée Lorsque vous naviguez sur le site de CBC ou lorsque vous utilisez ses applications (CBC-Touch ou CBC-Invest, par

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/09/128 DÉLIBÉRATION N 09/067 DU 3 NOVEMBRE 2009 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL DES REGISTRES

Plus en détail

...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 )

...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 ) 5112/PC/MS ANNEXE 1 À LA COMMUNICATION F.2 DÉSIGNATION D'UN COMMISSAIRE AUPRÈS D'UNE SOCIÉTÉ DE CAUTIONNEMENT MUTUEL La société de cautionnement mutuel...... (dénomination statutaire)......... (adresse

Plus en détail

CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE

CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE CONVENTION COLLECTIVE DE TRAVAIL N 89 DU 30 JANVIER 2007 CONCERNANT LA PRÉVENTION DES VOLS ET LES CONTRÔLES DE SORTIE DES TRAVAILLEURS QUITTANT L'ENTREPRISE OU LE LIEU DE TRAVAIL --------------------------

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Accès aux courriers électroniques d un employé absent

Accès aux courriers électroniques d un employé absent Accès aux courriers électroniques d un employé absent Les maîtres-mots en la matière : mesures préventives, responsabilisation, proportionnalité et transparence 1. Il convient, à ce sujet, de se référer

Plus en détail

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière

La sécurité - Pourquoi? Pourquoi la sécurité? (suite) Confiance Affaires. Pourquoi parler de sécurité? La sécurité informatique, une entrée en matière Pourquoi parler de sécurité Si vous ne pouvez expliquer un concept à un enfant de six ans, c est que vous ne le comprenez pas complètement - Albert Einstein La sécurité - Pourquoi Pourquoi la sécurité

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA Le présent document a pour but de servir de guide pour ce qui est des rôles et des responsabilités du coordonnateur communautaire

Plus en détail

Politique en matière d accessibilité et plan d accessibilité pluriannuel

Politique en matière d accessibilité et plan d accessibilité pluriannuel Politique en matière d accessibilité et plan d accessibilité pluriannuel Conformément au Règlement de l Ontario 191/11 pris en application de la Loi de 2005 sur l accessibilité pour les personnes handicapées

Plus en détail

LAPHO Plan d accessibilité pluriannuel Normes d accessibilité intégrées Date de révision et n o : 11252014.000 Date : 25 novembre 2014 Page 1 de 9

LAPHO Plan d accessibilité pluriannuel Normes d accessibilité intégrées Date de révision et n o : 11252014.000 Date : 25 novembre 2014 Page 1 de 9 Hunter Douglas Canada LP Politique des ressources Date : 25 novembre 2014 Page 1 de 9 1 POLITIQUE 1.01 Hunter Douglas Canada LP («l entreprise») établira, mettra en œuvre et maintiendra un plan d accessibilité

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSSS/15/020 DÉLIBÉRATION N 15/007 DU 3 MARS 2015 RELATIVE À L'ACCÈS À LA BANQUE DE DONNÉES À CARACTÈRE PERSONNEL E-PV PAR

Plus en détail

L Assurance en copropriété

L Assurance en copropriété L Assurance en copropriété Par Paul-André LeBouthillier et Richard Lavoie Avocats L assurance en copropriété Les obligations générales du Syndicat en matière d assurance? Comment réagir lors d un sinistre

Plus en détail

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y

Plus en détail

VALIDATION DES ACQUIS DE L EXPÉRIENCE

VALIDATION DES ACQUIS DE L EXPÉRIENCE VALIDATION DES ACQUIS DE L EXPÉRIENCE DEMANDE DE VALIDATION SUR LE FOND Nom Prénom Matricule RÉSERVÉ AU SERVICE N de la demande Date de réception Date de recevabilité Décision de recevabilité jointe Date

Plus en détail

Dématérialisation et protection des données

Dématérialisation et protection des données Colloque de l AJAR 4 décembre 2012 Dématérialisation et protection des données Philippe POIGET, Directeur des affaires juridiques, fiscales et de la concurrence Fédération Française des Sociétés d Assurances

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/12/280 DÉLIBÉRATION N 12/078 DU 4 SEPTEMBRE 2012 RELATIVE À L ÉCHANGE MUTUEL DE DONNÉES D IDENTIFICATION ENTRE L OFFICE

Plus en détail

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3)

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3) Selon le Code des droits et des responsabilités (BD-3) Remarque : Le masculin est utilisé pour faciliter la lecture. PRINCIPES FONDAMENTAUX Les incidents provoqués par des conduites intimidantes ou violentes

Plus en détail

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur,

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur, Ordonnance sur les standards minimaux auxquels doivent satisfaire les mesures techniques et organisationnelles à prendre par les services et institutions utilisant systématiquement le numéro d assuré AVS

Plus en détail