METHODES ET OUTILS DE GESTION DES RISQUES D ENTREPRISE CONFORMES À L ISO 31000

Dimension: px
Commencer à balayer dès la page:

Download "METHODES ET OUTILS DE GESTION DES RISQUES D ENTREPRISE CONFORMES À L ISO 31000"

Transcription

1 Sébastien Delmotte MAD-Environnement Vincent Desroches, Ingeliance Technologies METHODES ET OUTILS DE GESTION DES RISQUES D ENTREPRISE CONFORMES À L ISO

2 Risques Entreprise Garantir l atteinte des objectifs de résultats et la pérennité de l entreprise AIDE À LA DÉCISION Risques Projet Garantir l atteinte des objectifs des projets avant et pendant leur exécution Risques Produits Garantir la sécurité et performance des produits et des processus à tous niveaux 2

3 Typologie des risques Cartographie des risques Entreprise Communication Service après vente Finances Ressources humaines Gestion des stocks Système d'information Marketing et ventes Transports Juridique Achats Exportation Maintenance Stratégie et décision Organisation Contrôle Communication Essais Installation Exploitation Amélioration de la qualité R & T Veille technologique Etudes Projet Production Objectifs de résultats et de pérennité de l entreprise Cartographie des risques Projet Utilisateurs et sites d'exploitation Performances techniques et opérationnelles Produit Gestion calendaire Expression des besoins et spécification Gestion financière Stratégie de développement Organisation de projet Interfaces contractuelles Conduite de projet Objectifs de performance et de sécurité du produit en cours de développement, ainsi que les objectifs de coûts et de délais de réalisation du projet Cartographie des risques Produit CDL3 Fluides FLU Génie GEN civil CIV Charge CU Utile La Lanceur Climatisation CLIM Mécaniques MECA Objectifs de performance, de disponibilité et de sécurité 3 Courants faibles CF Contrôle CC commande Energie NRJ

4 DÉMARCHE DU RISQUE q Guide ISO/CEI 51 q Guide ISO/CEI 73 q Norme ISO 17666:2003 q Norme ISO 31000:2009 4

5 Rappel sur l'iso : principes de management du risque a) Crée de la valeur et la préserve b) Fait partie intégrante des processus organisationnels c) Élément de la prise de décision d) Traite explicitement de l incertitude e) Systématique, structuré et en temps utile f) S appuie sur la meilleure information disponible g) Adapté h) Tient compte des facteurs humains et culturels i) Transparent et participatif j) Dynamique, itératif et réactif au changement k) Facilite l amélioration continue et le développement permanents de l organisme 5

6 Rappel sur l'iso : processus de management du risque Etablissement du contexte Communication et concertation Identification du risque Analyse du risque Evaluation du risque Surveillance et revue Traitement du risque 6

7 Processus de management du risque Définir les risques acceptables de l activité en termes d objectifs et d exigences Identifier les incertitudes et analyser les risques associés pour connaître les scénarios d événements redoutés et leurs conséquences Evaluer et hiérarchiser leurs impacts pour hiérarchiser les risques et en déduire les priorités Définir et consolider les actions résultantes pour rendre les niveaux des risques conformes aux objectifs spécifiés Suivre et contrôler leur application pour maintenir dans le temps un niveau de risque conforme aux objectifs spécifiés

8 Scénario d accident ou Evénement Indésiré ou Evénement Redouté Vraisemblance du risque 8 Gravité du risque

9 DANGER / MENACE: Potentiel de dommage ou de préjudice portant atteintes aux personnes, aux biens, ou à l environnement Evénement dangereux: Evénement associé à l occurrence d un danger Elément dangereux: Elément d un système ou de son environnement présentant un danger SITUATION DANGEREUSE: Etat d un système en présence de danger ou de menace DANGER EVENEMENT CONTACT Situation dangereuse 9 EVENEMENT REDOUTE (ou accident ou situation accidentelle)

10 Risque associé à l occurrence d un événement indésiré ou redouté Mesure de la situation dangereuse ou accidentelle Grandeur à deux dimensions notée (p,g) associée à l occurrence d un événement indésiré ou redouté noté E où g est la valeur de la gravité G des conséquences de l événement E en terme de dommage ou de préjudice ou d écart à un résultat attendu p est la probabilité qui mesure l incertitude (sur le dépassement) de g tel que p= Pr(G g) Selon la norme ISO31000, le risque est défini comme l effet de l incertitude sur l atteinte des objectifs 10

11 Typologie des dangers/menaces dans l Entreprise Externes Internes liés à la gouvernance Internes liés aux moyens techniques Internes liés à la production Environnements Commercial Infrastructures et locaux Etudes et projets Politique Communication et crises Matériels et équipement Opérationnel Insécurité Economique Système d information Fonctionnel Image Entreprise Facteur humain Client Ethique Professionnel Financier Juridique Management Programmatique Social Stratégique Technologique Produit Physico-chimique 11

12 Eléments d évaluation du risque Echelle de gravité générique Classe de gravité G1 G2 G3 Intitulé de la classe Mineure Significative Grave Intitulé des conséquences Aucun impact sur les performances et la sécurité de l'activité Dégradation des performances du système sans impact sur la sécurité Forte dégradation ou échec des performances du système sans impact sur la sécurité D qua g g G4 Critique Dégradation de la sécurité ou de l'intégrité du système g G5 Catastrophique Forte dégradation ou échec de la sécurité ou perte du système 12

13 Eléments d évaluation du risque Echelle de gravité générique Projet Classe de Intitulé de la Intitulés des conséquences Gravité classe G1 Mineure Aucun impact sur le déroulement et les objectifs du projet G2 Significative Impact sur le déroulement du projet sans impact sur les objectifs G3 Grave Fort impact sur le déroulement du projet sans impact sur les objectifs de performances et de sécurité G4 Critique Très fort impact sur l ensemble des objectifs du projet G5 Catastrophique Arrêt du projet et avec impact possible sur l entité qui l héberge Classe de Gravité G1 G2 G3 Echelle de gravité générique Entreprise Intitulé de la classe Mineure Significative Grave Intitulés des conséquences Aucun impact significatif sur les performances et l intégrité de l'entreprise Dégradation des performances de l entreprise sans impact sur son bilan et son intégrité Forte dégradation des performances de l'entreprise avec impact sur son bilan mais sans impact sur son intégrité 13 G4 Critique Dégradation de l'intégrité de l'entreprise sans impact sur sa pérennité G5 Catastrophique Perte d'intégrité de l'entreprise avec impact sur sa pérennité

14 Eléments d évaluation du risque Exemple d'échelle de gravité SSI Index G1 G2 G3 G4 G5 Classes Sous index Intitulés Mineure 10 Aucun impact sur les performances et la sécurité de l'activité 11 Système apte à poursuivre sa mission en mode nominal : non atteint ou reconfiguré dans des délais compatibles avec la mission 12 Aucun retard 13 Aucune victime 14 Pas de compromission de données Significative 20 Dégradation des performances du système sans impact sur la sécurité 21 Système apte à poursuivre sa mission en mode faiblement dégradé (pas de fonctions primordiales dégradées) 22 Retard très faible n'empêchant pas le déroulement de la mission 23 Pas de mort, blessés très légers 24 Compromission de données sensibles non classifiées de défense Grave 30 Forte dégradation ou échec des performances du système sans impact sur la sécurité 31 Système apte à poursuivre sa mission en mode dégradé (certaines fonctions primordiales dégradées) 32 Retard assez important perturbant le déroulement de la mission 33 Pas de mort, nombre assez élevé de blessés 34 Compromission de données classifiées RESTRICTED Critique 40 Dégradation de la sécurité ou de l'intégrité du système 41 Système apte à poursuivre sa mission en mode fortement dégradé (certaines fonctions primordiales 42 Retard important remettant en cause le déroulement de la mission 43 Blessés graves, invalidité 44 Compromission de données classifiées CONFIDENTIEL Catastrophique 50 Forte dégradation ou échec de la sécurité ou perte du système 51 Système inapte à poursuivre sa mission 52 Retard très important entraînant un échec ou abandon de la mission 53 Morts 54 Compromission de données classifiées SECRET 14

15 Eléments d évaluation du risque Echelle de vraisemblance Evaluation des scénarios Classe de Vraisemblance V1 V2 V3 V4 V5 Intitulé de la classe Impossible à improbable Très peu probable Peu probable probable Très probable à certain Probabilité Valeur Fréquence Intitulé <p /unité <t1 < 1 fois par 10 ans <p /unité <t2 <1 fois par an <p /unité <t3 <1 fois par mois <p /unité <t4 <1 fois par semaine Objectifs système (bornes des classes) Unité= de temps, nombre d opération, durée de la mission. 15

16 Vraisemblance Eléments de décision Echelle de criticité Classe de criticité Intitulé de la classe Intitulés des décisions et des actions C1 Acceptable Aucune action n est à entreprendre C2 Tolérable sous contrôle On doit organiser un suivi en termes de gestion du risque C3 Inacceptable On doit refuser la situation et prendre des mesures en réduction des risques sinon on doit refuser toute ou partie de l activité Référentiel d acceptabilité Gravité C2 2 Prise de décision 1 16 G2 C(G5,V2)<C3

17 Financement du risque Rapport coût / risque K 17

18 Exemple de cartographie des risques Diagramme des risques / criticités (KIVIAT) Diagramme des risques / gravités-vraisemblances (FARMER) 18

19 MÉTHODES q A, Desroches, Marle F., Raimondo E. et Vallée F., Le management des risques des entreprises et de gestion de projet, Ed Hermès Science Lavoisier, 392 p. q A, Desroches, Baudrin D. et Dadoun M, L Analyse Préliminaire des Risques Principes et Pratiques, Ed Hermès Science Lavoisier, 311 p. 19

20 Macro-cartographie des risques par audits internes Evaluer les risques globaux perçus par les différentes entités de l entreprise sur la base d audits internes afin d en dégager des orientations stratégiques Références: CNES, EFS, SHAM Méthode d application rapide pour obtenir un instantané des risques perçus à tous les niveaux de l entreprise Identification des activités et fonctions sensibles 20 Méthode analytique d application simple pour évaluer de manière fine les risques majeurs (processus, fonctions, à tous les niveaux) Analyse Globale des Risques (AGR) En présence de dangers ou de menaces, identifier les scénarios conduisant à un événement redouté impactant les objectifs et la pérennité de l entreprise, ou les performances et la sécurité des produits, pour élaborer le plan d action de maîtrise des risques Références : Spatial, Défense, Sanitaire, Environnement

21 21 RISQUES D ENTREPRISE : MACRO-CARTOGRAPHIE PAR AUDITS INTERNES

22 22 Processus d évaluation des risques

23 23 Cartographie des processus d Entreprise

24 Arborescence des processus et logique d évaluation Avant audits: Pondération de l importance de chaque niveau pour le niveau supérieur (gouvernance, vision top-down ) 24 Audits: Recueil de la perception de la gravité et de la vraisemblance du risque au niveau des activités Audits: Perception de l importance des risques de l activité sur le processus ou le système (base, vision bottom-up)

25 Echelles d évaluation Acceptabilité du risque au niveau de la gouvernance de l entreprise Vraisemblance Gravité Evaluation au niveau de la gouvernance Matrice de passage du risque activité au risque système Echelle d importance perçue des dangers de l activité sur le processus Acceptabilité du risque au niveau de l activité ou du processus 25 Vraisemblance Gravité Evaluation au niveau de l activité de base Echelle de vraisemblance Echelle de gravité

26 Construction des audits Poids des processus sur le système Poids des sousprocessus sur les processus Poids des activités sur les sous-processus + définition des échelles d évaluation et de décision 26

27 Supports des audits Questionnaire ouvert Grille d évaluation des risques perçus 27

28 Index de vraisemblance Index de vraisemblance Exemple de résultats: cartographie des risques de l activité A1 Cartographie des risques initiaux de A1 Cartographie des risques résiduels de A1 Importance perçue des risques de l activité A1 sur le sous-processus Produits Professionnel Facteur humain Politique Environnements Insécurité Image Opérationnel Etudes et Système Management Stratégique Programmatiq 5 4 STR 5 4 Infrastuctures Technologique Commercial Communicati Financier Social Juridique 3 FIN COMR TECH PROG SI PROJ INS INFRA POL COM JUR ENV SOC MAN IMA Index de gravité STR 2 FIN COMR TECH PROG PROJ INS SI INFRA POL COM JUR ENV MAN PROD 1 IMA SOC Index de gravité 28

29 Exemple de résultats: cartographie des risques au niveau du système CARTOGRAPHIE DES RISQUES INITIAUX GLOBAUX PAR DANGER GENERIQUE D'ENTREPRISE Professionnel Produits Politique Environnements Insécurité Max Moy Min CARTOGRAPHIE DES FACTEURS D'IMPORTANCE DES RISQUES GENERIQUES PERCUS PAR DANGER GENERIQUE Professionnel Produits Politique 5 4 Environnements Insécurité Max Moy Min Facteur humain Image Facteur humain 3 Image Opérationnel Management Opérationnel 2 1 Management Etudes et projets Stratégique Etudes et projets 0 Stratégique Système Programmatique Système d'information Programmatique Infrastuctures Commercial Financier Juridique Technologique Communication et Social Infrastuctures Commercial Financier Juridique Technologique Communication et crises Social 29

30 Exemple de résultats: cartographie des risques du système par sous-processus Communication CARTOGRAPHIE DES RISQUES INITIAUX DES PROCESSUS D'ENTREPRISE Transports S10 Juridique S9 Stratégie et Organisation et Contrôle M3 Max Moy Min Communication CARTOGRAPHIE SYNTHESE DES RISQUES INITIAUX GLOBAUX PAR PROCESSUS D'ENTREPRISE Management Max Moy Min Service après Amélioration de Finances S6 R & T R1 Ressources Veille Gestion des Etudes R3 Système Projet R4 Marketing et Production R5 Soutien Réalisation Achats S1 Exportation R10 Maintenance R9 Essais R6 Installation R7 Exploitation R8 30

31 Exemple de résultats: cartographie des efforts de réduction des risques CARTOGRAPHIE DES EFFORTS DE REDUCTION DES RISQUES PERCUS PAR SOUS-PROCESSUS CARTOGRAPHIE DES EFFORTS DE REDUCTION DES RISQUES PERCUS PAR DANGER GENERIQUE S7 S8 S9 S10 M1 3 2 M2 M3 M4 M5 Max Moy Min Professionnel Facteur humain Produits Politique 3 2 Environnements Insécurité Image Max Moy Min S6 1 R1 Opérationnel 1 Management S5 0 R2 Etudes et projets 0 Stratégique S4 R3 Système d'information Programmatique S3 R4 Infrastuctures Technologique S2 S1 R10 R9 R8 R7 R6 R5 Commercial Financier Juridique Communication et crises Social 31

32 Etablissement du contexte Cartographie des processus d entreprise et de leurs environnements Définition de l importance des processus par la gouvernance Explicitation de la gouvernance des risques de l entreprise Identification des responsables clés des activités et des sous-processus Communication et concertation Identification du risque Etablissement de la liste des dangers (internes et externes à l activité) Audit des responsables clés des activités sur la base d un questionnaire ouvert Analyse du risque Recueil des données brutes sur la perception de la gravité, de la vraisemblance du risque liés aux dangers identifiés Recueil de l effort perçu comme nécessaire pour réduire ces risques et des actions nécessaires Recueil de la perception de l importance des dangers des activités de base pour les processus de l entreprise Evaluation du risque Construction des cartographie des risques initiaux et résiduels par dangers, par activités et par processus, vues aux différents niveaux de l entreprise Construction des cartographies des efforts de réduction des risques Identification des activités, sous-processus, processus, et établissements présentant les risques les plus critiques Evaluation de la cohérence des risques perçus par domaines d activités Surveillance et revue 32 Traitement du risque Mise en œuvre des actions prioritaires de réduction des risques Mise en œuvre d analyse de risques plus fines (type APR/AGR) au niveau des secteurs critiques

33 33 RISQUES SSI ET RISQUE D ENTREPRISE: ANALYSE GLOBALE DES RISQUES

34 Processus de l AGR Processus Résultats Valorisation AGR Vulnérabilités AGR Scénarios Cartographie des situations dangereuses Cartographie des risques (initiaux et résiduels) Hiérarchisation des risques et identifications des risques majeurs Identification et programmation des actions de maîtrise des risques initiaux Etablissement des bases pour les activités de sécurisation ultérieures Allocations préliminaires des objectifs de sécurité Pertes et Coûts/Risques 34

35 AGR Vulnérabilités : cartographie des dangers et menaces Environnement naturel Environnement technologique Environnement organisationnel Environnement commercial Environnement financier Environnement social Environnement sanitaire Modes de défaillance et d'erreur Environnements AMI / ENI 35

36 AGR Vulnérabilités : cartographie des situations dangereuses Vulnérabilités jugées fortes et à traiter en priorité Vulnérabilités jugées faibles Vulnérabilités jugées fortes mais hors périmètre du projet ou relevant d'une autre autorité Définition du système (fonctions, phases, sous-systèmes, structures organisationnelles) Cartographie des dangers et menaces auxquels le système est exposé Intégration REX Evaluation des interactions dangers / système è Vulnérabilités des éléments du système aux menaces et dangers 36

37 AGR Vulnérabilités : cartographie des situations dangereuses Vulnérabilités jugées fortes et à traiter en priorité Vulnérabilités jugées faibles Vulnérabilités jugées fortes mais hors périmètre du projet ou relevant d'une autre autorité p1=71 p2=74 p10=13 37

38 38 AGR Scénarios : métrique de cotation de la gravité

39 Matrice de criticité AGR Scénarios : métrique de décision Echelle d'effort Acceptation du risque 39

40 AGR Scénarios : description des scénarios de risques Non unification des données Administration Données manquantes lors de l admission d un patient déjà hospitalisé précédemment au CH! Activation! DISPENSATION D UN TRAITEMENT INADÉQUAT AU VU DES ANTÉCÉDENTS DU PATIENT Absence de localisation d un dossier existant Recherche des antécédents impossible ou difficile Chaîne de causalité : cinétique, portée Modification de la PEC du patient avec augmentation de la DMS sans séquelle 40

41 AGR Scénarios : traitement d'un risque (défense en profondeur) Prévention Détection Confinement Recouvrement Apprentissage Niveaux de défense à Quelle stratégie face à un risque? o défensif / offensif o prévention / protection o court / long terme o communication de crise Risque 41

42 AGR Scénarios : support d'analyse Risque initial Cotation du coût/effort des actions préconisées Risque résiduel Identification et analyse Evaluation et décision Traitement Evaluation et décision Gestion APR Scénarios Globale Par dangers génériques Par éléments du système 42

43 Synthèse : cartographie des risques Répartition des criticités INITIALES RÉSIDUELLES 43

44 Rapport Coûts traitement / Risques Financement du risque Coût du risque sans traitement Milliers SYSTEME - Diagramme Coûts (E) / risques (P) MED IDE CS AS Milliers Coût du traitement du risque 18.0 DANGERS - Bilan des coûts (E) / RISQUES (P) Dangers génériques 44

45 Fiches d actions de réduction des risques PROGRAMME XX SOUS-SYSTEME : ELEMENT : PLAN D ACTIONS DE REDUCTION DES RISQUES DESCRIPTION DES ACTIONS DE REDUCTION DES RISQUES Si actions de prévention à mettre 1 Taux de couverture estimé des actions décrites par rapport aux actions nécessaires pour réduire le risque initial Si actions de protection à mettre 2 DATE : EFFETS SECONDAIRES (immédiat, futurs, potenitels) DES ACTIONS Description des effets secondaires identifiés Actions de maîtrise des effets secondaires FICHE N REF ETUDE : RESPONSABLE : AUTORITE : Si actions mixtes à mettre 3 0% 25% 50% 75% 100% Autres Taux de maîtrise des risques des effets 0% 25% 50% 75% 100% Autres secondaires DISPOSITIONS DE REALISATION, DE VALIDATION ET DE CONTRÔLE DES ACTIONS DE REDUCTION DES RISQUES Taux estimé des actions consolidées déjà réalisées par rapport aux actions décrites 0% 25% 50% 75% 100% Autres OBSERVATIONS Causes de non application des actions de réduction des risques : dont identification des causes d échec partiel ou total des actions Décisions prises et actions proposées : 45

46 46 Tableau de gestion des fiches d actions de réduction des risques

47 Conclusion Cartographie des dangers/menaces Cartographie des situations dangereuses Cartographie des risques DANGERS GENERIQUES Dangers spécifiques Eléments ou événements dangereux ou Evénement Indésiré ou Evénement Redouté Vraisemblance du risque Gravité du risque 47

48 Etablissement du contexte Définition du système et de son environnement par groupes de travail Définition des objectifs de performance et de sécurité du système avec la gouvernance Définition des objectifs d acceptabilité du risque Communication et concertation Identification du risque Etablissement de la liste des dangers (internes et externes à l activité) Cartographie des situations dangereuses comme interactions dangers/système Analyse du risque Analyse de chaque situation dangereuse (un ou plusieurs scénarios) Analyse des causes contact, causes amorce et événements redoutés Evaluation de la vraisemblance et de la gravité initiales de chaque scénario Evaluation de la vraisemblance et de la gravité résiduelles de chaque scénario Evaluation du risque Cartographie des situations dangereuses et des risques (Kiviat, Farmer, statistiques) Hiérarchisation des risques et identification des risques majeurs Surveillance et revue Traitement du risque Plan d action de réduction des risques initiaux Catalogue des paramètres de sécurité (gestion des risques résiduels) 48

49 49 EXEMPLES

50 50 CONCLUSION

51 Conclusion - Approches globales complémentaires permettant d évaluer et de hiérarchiser des risques de nature différente dans une même analyse - Processus invariant et sans discontinuité, de l établissement du contexte jusqu à la gestion des risques résiduels - Représentation explicite des composantes du risque et de son acceptabilité (gouvernance du risque) - Pas d interférence entre la caractérisation du risque moyen et la prise de décision - Méthodes n introduisant pas de complexité supplémentaire par rapport au système analysé - Facilité de lecture des cartographies des risques favorisant la diffusion de l information et son appropriation par tous les acteurs du système 51

52 Conclusion - Outillage léger permettant de travailler rapidement, itérativement et en groupe de travail - Supports logiciels : q StatCart APR V1.06 pour l Analyse Globale des Risques, édition commerciale ( ) q StatCart CRAI pour la macro-cartographie des risques par audits internes (logiciel interne, développement d une version commerciale en cours) - Bases de données métiers (base de dangers standard Entreprise, base de dangers Sanitaire, base de dangers/menaces EBIOS) 52

53 Evolutions en cours CARTOGRAPHIE DES RISQUES DE LA GESTION DES SIGNALEMENTS PAR LE CEIP DE NANTES Former Collecter Evaluer Informer Identifier les professionnels à former Sélectionner les professionnels à contacter Préparer la formation Contacter les professionnels Former à la pharmacodépendance Assurer la formation Former à la notification initiale Valider la formation Conserver le contact avec les professionnels Déterminer les nouvelles connaissances à Assurer la formation apporter continue Diffuser les connaissances Recueillir les signalements Communiquer au personnel compétent Réceptionner Accuser réception Capter les données complémentaires Compléter les Intégrer les données complémentaires données Valider le niveau d information du signalement Répertorier les éléments disponibles du dossier Catégoriser le Typer le signalement ; NOTS ou OUTNOTS signalement Enregistrer le signalement sur le registre de notification Cartographie des risques par situations dangereuses Analyser les données de la notification Retranscire les iinformations Préparer le dossier de notification Valider le dossier de notification (qualité et pertinence) Renseigner les items du scorer Evaluer le score de Scorer gravité Valider le score Saisir la NOTS validée dans une base de données Enregistrer la NOTS Verrouiller la saisie Archiver le dossier de notification Identifier les signalements nécessitant une information Traiter les Compléter les données (requête, biblio, etc) signalements Valider la décision d informer Synthétiser l'information Préparer Rédiger et mettre en forme l'information l information Valider l information à transmettre Cibler le(s) récepteur(s) Sélectionner les modalités de diffusion Diffuser l information (support/canal) Effectuer la transmission Dangers Dangers génériques spécifiques Evènements dangereux Politique Agence Régionale de Non clarification des missions Absence ou défaut d'attribution Santé (ARS) 4 de 4 Non participation à la Commission Insécurité Système Intrusion malveillante dans le Image Professionnels Absence ou défaut de visibilité / 8 4 Préjugé vis-à-vis de la 6 6 Mauvaise image des missions 4 Management Organisation Défaut de continuité de service 10 Ressources Turn-over des étudiants humaines Défaut de compétences des 4 Défaut de compétences de Stratégie Partenariat/coopérati Absence ou défaut de partenariat Absence ou défaut de partenariat 10 on 8 Absence ou défaut de partenariat 9 12 Conseil 16 Décision inadaptée de l'afssaps d'administration de Décision inadaptée de l'afssaps 6 l'afssaps 8 Décision inadaptée de l'afssaps 6 8 Communication Communication Défaut de communication externe Communication Défaut de communication au sein 8 20 interne Défaut de communication au sein 4 10 Défaut de confidentialité Ethique Confidentialité 8 Juridique Réglementation Non respect de la réglementation 8 20 Financier Budget prévisionel Mauvaise estimation du budget Subvention Retard de versement de la Matériels et Ressources Ressources documentaires 6 12 équipements Ressources Matériel de communication Système 8 Logiciel Système d'information du CEIP non 8 d'information 8 Réseau Absence de réseau entre le CEIP, 20 Données Défaut d'anonymisation des 8 Matériel informatique Matériel informatique insuffisant Qualité Absence ou défaut de support de 4 Opérationnel 4 Absence ou défaut de traçabilité Absence ou défaut de méthode 4 6 Absence ou défaut de méthode de Absence ou défaut de procédure Absence ou défaut d'audit Facteur humain Individu Comportement inadapté 15 Défaillance humaine 3 6 Possibilité d une approche probabilisée pour l'agrp CARTOGRAPHIE DES RISQUES MOYENS RESIDUELS Performances (P) Sécurité (S) Coûts (C) 53 Délais (D) Cartographie des risques par cibles d impact dans l Entreprise

La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE

La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE Définitions Successivement la cartographie a été: L'Art de dresser les

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Contexte de la chimiothérapie à domicile

Contexte de la chimiothérapie à domicile Marie LAFFETAS / Stéphanie COUDERT Toulouse Le 05 octobre 2012 Contexte de la chimiothérapie à domicile Problématique et objectifs Méthode et résultats de l étude Discussion et conclusion 2 1 Développement

Plus en détail

Préparation des données d entrée pour la définition d un plan de validation

Préparation des données d entrée pour la définition d un plan de validation L ingénierie des systèmes complexes Préparation des données d entrée pour la définition d un plan de validation Référence Internet 22745.010 Saisissez la Référence Internet 22745.010 dans le moteur de

Plus en détail

Les risques liés à l activité de l entreprise : quels outils pour les identifier?

Les risques liés à l activité de l entreprise : quels outils pour les identifier? Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

RÈGLES DE CERTIFICATION D ENTREPRISE

RÈGLES DE CERTIFICATION D ENTREPRISE RÈGLES DE CERTIFICATION D ENTREPRISE Fabrication et transformation de matériaux et d emballages destinés au contact des aliments : respect des règles d hygiène (méthode HACCP) Réf. Rédacteur LNE PP/GLB

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité?

Atelier A7. Audit de la gestion globale des risques : efficacité ou conformité? Atelier A7 Audit de la gestion globale des risques : efficacité ou conformité? 1 Intervenants Jean-Pierre Hottin Associé, PWC jean-pierre.hottin@fr.pwc.com Annie Bressac Directeur de l audit et du contrôle

Plus en détail

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS

SERVICES TECHNIQUES CENTRE HOSPITALIER. d AURILLAC. 1er congrès de l AFGRIS SERVICES TECHNIQUES CENTRE HOSPITALIER henri MONDOR d AURILLAC 1er congrès de l AFGRIS METHODE D ANALYSE ET DE PREVENTION DES RISQUES ET CERTIFICATION ISO 9002 Un couple pertinent pour les services techniques

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Montrer que la gestion des risques en sécurité de l information est liée au métier

Montrer que la gestion des risques en sécurité de l information est liée au métier Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL

PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL Développer, Optimiser, Maintenir la Performance de lhomme et de lentreprise PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL Le «Risque Social» doit être pris en charge comme nimporte quel autre type

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Réduire les risques en santé

Réduire les risques en santé Réduire les risques en santé «Mieux vaut penser le changement que changer le pansement» Marie-Françoise Dumay, Garménick Leblanc, Marc Moulaire, Gilbert Mounier 1 Définition du risque «Possibilité de dommage»

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

Politique de gestion des risques

Politique de gestion des risques Objectif de la politique La gestion efficace des risques vise à assurer la continuité des opérations, le maintien de la qualité des services et la protection des actifs des organisations. Plus formellement,

Plus en détail

REF01 Référentiel de labellisation des laboratoires de recherche_v3

REF01 Référentiel de labellisation des laboratoires de recherche_v3 Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement

Plus en détail

A.3 Les méthodes : L applicabilité

A.3 Les méthodes : L applicabilité SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO B. Deuxième

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE

Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE MANUEL MANAGEMENT QUALITE Révision janvier 2010 Ce document est la propriété de la MAP. Il ne peut être utilisé, reproduit ou communiqué sans son autorisation. MECANIQUE AERONAUTIQUE PYRENEENNE Place d

Plus en détail

Un métier en évolution pour répondre aux nouvelles. Face à ces évolutions, un nouveau métier

Un métier en évolution pour répondre aux nouvelles. Face à ces évolutions, un nouveau métier Les métiers de la pharmacovigilance Des métiers en évolution dans une industrie de haute technologie et d'innovation Une mission d'évaluation et de gestion des risques liés à l'utilisation des médicaments

Plus en détail

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme

Les nouveaux guides de la CNIL. Comment gérer des risques dont l impact ne porte pas sur l organisme Les nouveaux guides de la CNIL Comment gérer des risques dont l impact ne porte pas sur l organisme Matthieu GRALL CLUSIF Colloque «conformité et analyse des risques» 13 décembre 2012 Service de l expertise

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

CHARTE POUR L ACCUEIL DES INTERNES

CHARTE POUR L ACCUEIL DES INTERNES CHARTE POUR L ACCUEIL DES INTERNES Formalisation des engagements réciproques entre l EPS Ville-Evrard et les internes Ressources humaines médicales Delphine LEBIGRE AAH NOVEMBRE 2012 Objectifs L établissement

Plus en détail

Audit interne. Audit interne

Audit interne. Audit interne Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils

Plus en détail

Classification : Non sensible public 2 / 22

Classification : Non sensible public 2 / 22 Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du

Plus en détail

Coordination de la Gestion des risques. Bilan - Programme

Coordination de la Gestion des risques. Bilan - Programme Coordination de la Gestion des risques Bilan - Programme La démarche Mise en place en 2007 Regroupe l ensemble des Vigilances Sanitaire. Associe le programme CLIN Associe les risques liés aux vigilances

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

overmind La solution précède le problème 2008 Overmind - All rights reserved

overmind La solution précède le problème 2008 Overmind - All rights reserved La solution précède le problème Société Overmind vous propose des solutions d optimisation, d anticipation, de pilotage global capables de prendre en compte l interdépendance des variables en terme de

Plus en détail

HACCP Évolutions réglementaires et normatives

HACCP Évolutions réglementaires et normatives MADRPM / CEPR Rabat 30 octobre 2007 HACCP Évolutions réglementaires et normatives Une logique de maîtrise But : maîtrise de la sécurité sanitaire des aliments Système HACCP : «Analyse des dangers, points

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse

Plus en détail

CERTIFICATION CERTIPHYTO

CERTIFICATION CERTIPHYTO CONDITIONS GENERALES DE CERTIFICATION MONOSITE Indice 2 Page 1/12 «Distribution de produits phytopharmaceutiques, Application en prestation de service de produits phytopharmaceutiques, Conseil à l utilisation

Plus en détail

LA QUALITE DU LOGICIEL

LA QUALITE DU LOGICIEL LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications

Plus en détail

Infor HCM Anael Risques Professionnels. Infor HCM. Infor HCM Anael Risques Professionnels

Infor HCM Anael Risques Professionnels. Infor HCM. Infor HCM Anael Risques Professionnels Infor HCM Infor HCM Anael Risques Professionnels Contexte La législation concernant la prévention des risques professionnels s est largement développée ces dernières années. Les règles générales édictées

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

Cours n 2. UE706: Veille et intelligence économique EC3: Intelligence Économique et réseaux. Promo. Master : SIC. Documentation numérique

Cours n 2. UE706: Veille et intelligence économique EC3: Intelligence Économique et réseaux. Promo. Master : SIC. Documentation numérique UE706: Veille et intelligence économique EC3: Intelligence Économique et réseaux Cours n 2 Promo. Master : SIC. Documentation numérique Par : Sahbi SIDHOM MCF. Université de Lorraine Équipe de recherche

Plus en détail

PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.

PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0. PGSSI-S : Politique générale de sécurité des systèmes d information de santé Guide Pratique Plan de Continuité Informatique Principes de base V 0.3 Classification : Public 2 / 43 Sommaire 1 INTRODUCTION...

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE

LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE LE PROJET QUALITE-GESTION DES RISQUES- DEVELOPPEMENT DURABLE 1 LA POLITIQUE QUALITE-GESTION DES RISQUES Depuis 2003, la Direction s engage à poursuivre, la démarche qualité et à développer une gestion

Plus en détail

MALVEILLANCE ET PROTECTION PHYSIQUE

MALVEILLANCE ET PROTECTION PHYSIQUE MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29 Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION

Plus en détail

Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / ITIL Groupe de travail du Club 27001 Toulouse 3 Avril 2012

Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / ITIL Groupe de travail du Club 27001 Toulouse 3 Avril 2012 S Conseils et préconisations de mutualisation ISO 2700x et ISO 20000 / Groupe de travail du Club 27001 Toulouse 3 Avril 2012 Nicole Genotelle (ONX / Edelweb), Joris Pegli (SRCSolution), Emmanuel Prat (FullSave),

Plus en détail

ARCHIVAGE DES DOSSIERS MEDICAUX ET DES DOSSIERS ENTREPRISES DU MEDECIN DU TRAVAIL

ARCHIVAGE DES DOSSIERS MEDICAUX ET DES DOSSIERS ENTREPRISES DU MEDECIN DU TRAVAIL ARCHIVAGE DES DOSSIERS MEDICAUX ET DES DOSSIERS ENTREPRISES DU MEDECIN DU TRAVAIL CENTRE INTER REGIONAL D ARCHIVES MEDICALES DU NORD PAS-DE-CALAIS REALISE PAR LE GISSET 31 ème Journées Nationales de Santé

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Définir une politique de maintenance et sa stratégie de mise en œuvre de responsabilités

Définir une politique de maintenance et sa stratégie de mise en œuvre de responsabilités Chapitre 1 Définir une politique de maintenance et sa stratégie de mise en œuvre de responsabilités La politique de maintenance, entre prévention et correction 25 f Qu est-ce que le «préventif» et le «correctif»?

Plus en détail

Fonctionnalités HSE PILOT. Groupe QFI www.hse-pilot.com

Fonctionnalités HSE PILOT. Groupe QFI www.hse-pilot.com Fonctionnalités HSE PILOT Groupe QFI www.hse-pilot.com Module produit chimique RECENSEMENT DES PRODUITS Les produits chimiques sont omniprésents dans les entreprises. La gestion qui leur est associée peut

Plus en détail

Investissements d avenir. Action : «Projets agricoles et agroalimentaires d avenir (P3A)»

Investissements d avenir. Action : «Projets agricoles et agroalimentaires d avenir (P3A)» Investissements d avenir Action : «Projets agricoles et agroalimentaires d avenir (P3A)» Appel à projets «Innovation et compétitivité des filières agricoles et agroalimentaires» Volet compétitif «Initiatives

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

L'AUDIT DES SYSTEMES D'INFORMATION

L'AUDIT DES SYSTEMES D'INFORMATION L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Système de management H.A.C.C.P.

Système de management H.A.C.C.P. NM 08.0.002 Norme Marocaine 2003 Système de management H.A.C.C.P. Exigences Norme Marocaine homologuée par arrêté du Ministre de l'industrie, du Commerce et des Télécommunications N 386-03 du 21 Février

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES

Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES 1 2 INTERVENANTS Cédric LENOIRE Manager Business Risk Consulting Frédéric DUROT Directeur Technique Dommages

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : B Dernière modification : 10/04/2008 REFERENTIEL DU CQPM TITRE DU CQPM : Electricien maintenancier process 1 I OBJECTIF

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

DETERMINATION DE L INCERTITUDE DE MESURE POUR LES ANALYSES CHIMIQUES QUANTITATIVES

DETERMINATION DE L INCERTITUDE DE MESURE POUR LES ANALYSES CHIMIQUES QUANTITATIVES Agence fédérale pour la Sécurité de la Chaîne alimentaire Administration des Laboratoires Procédure DETERMINATION DE L INCERTITUDE DE MESURE POUR LES ANALYSES CHIMIQUES QUANTITATIVES Date de mise en application

Plus en détail

troubles comportementaux aigus et/ou cognitifs tous les intervenants de l entreprise Prise en charge immédiate sur le lieu de travail.

troubles comportementaux aigus et/ou cognitifs tous les intervenants de l entreprise Prise en charge immédiate sur le lieu de travail. Introduction Les troubles comportementaux aigus et/ou cognitifs concernent tous les intervenants de l entreprise : dangerosité du salarié pour lui-même et pour autrui, risque de désorganisation de l activité

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

Tremplins de la Qualité. Tome 2

Tremplins de la Qualité. Tome 2 Tome 2 CET OUVRAGE EST UN GUIDE D INTERPRETATION DE LA NORME NF EN ISO 9001 VERSION 2000 AVANTPROPOS Ce guide d aide à la rédaction du Manuel de Management de la Qualité a été rédigé par la Fédération

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS?

TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS? TRACABILITE DANS LE SECTEUR AGROALIMENTAIRE, J-4 mois : ÊTES-VOUS PRÊTS? INTRODUCTION Aujourd hui, dans un contexte de crises sanitaires et de concurrence internationale croissante au niveau du secteur

Plus en détail

Format de l avis d efficience

Format de l avis d efficience AVIS D EFFICIENCE Format de l avis d efficience Juillet 2013 Commission évaluation économique et de santé publique Ce document est téléchargeable sur www.has-sante.fr Haute Autorité de santé Service documentation

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

GESTION DES RISQUES Cartographie COVIRISQ

GESTION DES RISQUES Cartographie COVIRISQ GESTION DES RISQUES Cartographie COVIRISQ PLAN Préambule Historique de la démarche Cartographie Organigramme Situation actuelle Constat Préambule OVE comprend : Un secteur social Un secteur médico-social

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Règles de certification

Règles de certification N d identification : NF212 N de révision : 7.3 Mise à jour : 04/02/2015 Et addendum n 1 du 04/02/2015 Date de mise en application : 04/02/2015 Règles de certification SERVICES DE DEPANNAGE/REMORQUAGE DE

Plus en détail

La gestion électronique de l information et des documents entreprise. Présentation

La gestion électronique de l information et des documents entreprise. Présentation FAVRE Consuting Ingénierie des Systèmes d Information La gestion électronique de l information et des documents entreprise Dossier réalisé en novembre 2014 Version 1 Références GF/100110 V2 FAVRE Consulting

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Banque européenne d investissement. Charte de l Audit interne

Banque européenne d investissement. Charte de l Audit interne Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des

Plus en détail

la certification professionnelle du ministère chargé de l emploi Notice technique pour l organisation et la mise en œuvre des sessions de validation

la certification professionnelle du ministère chargé de l emploi Notice technique pour l organisation et la mise en œuvre des sessions de validation certification la certification professionnelle du ministère chargé de l emploi Notice technique pour l organisation et la mise en œuvre des sessions de validation En application de l arrêté du 9/03/2006

Plus en détail