1. Préliminaires. 2. Autorisation d accès existante
|
|
- Robin Thibault
- il y a 7 ans
- Total affichages :
Transcription
1 RAPPORT D AUDITORAT RELATIF AUX MESURES DE SECURITE MISES EN OEUVRE DANS LE CADRE DE L ACCES AU RESEAU GERE PAR LA BANQUE CARREFOUR DANS LE CHEF DES INSPECTEURS SOCIAUX DU MINISTERE DE L EMPLOI ET DU TRAVAIL 1. Préliminaires Les institutions de sécurité sociale, et a fortiori leurs membres du personnel, n ont accès qu aux seules données disponibles dans le réseau de la Banque Carrefour pour lesquelles elles ont obtenu au préalable une autorisation d accès explicite et qui portent sur les personnes intégrées dans le répertoire des personnes de la Banque Carrefour pour ce qui concerne leur institution. En cas d assimilation, sur ce plan, des inspecteurs sociaux avec les autres membres du personnel de leur institution, les inspecteurs sociaux risquent toutefois de se voir interdire l accès à des renseignements importants utiles au bon exercice de leurs fonctions. C est pour cette raison qu il a été prévu, pour les inspecteurs sociaux, un accès aux données contournant le répertoire des références. Etant donné que cet accès sera nettement plus vaste que celui pour les autres membres du personnel, la Banque Carrefour a jugé nécessaire d exiger des mesures de sécurité strictes pour la connexion des services d inspection sociale. Ces mesures sont décrites dans le document Accès au réseau géré par la Banque Carrefour dans le chef des inspecteurs sociaux. 2. Autorisation d accès existante Par sa délibération n 97/47 du 24 juin 1997, le Comité de surveillance a autorisé les trois services d inspection sociale du Ministère de l Emploi et du Travail 1 à accéder, à l intervention de la Banque Carrefour, au Registre national ainsi qu à la banque de données LATG et au répertoire des employeurs de l ONSS. L accès ne s effectue que par les postes de travail situés dans les bureaux régionaux et à partir de l administration centrale du Ministère. Il s agit d un échange de données interactif par le biais d une liaison d application à application. 3. Nouvelle autorisation d accès La nouvelle demande d autorisation d accès que le Ministère de l Emploi et du Travail a introduite auprès du Comité de surveillance le 26 juillet 1999, ne porte que sur le service Inspection des lois sociales. Le Ministère demande que ce service d inspection soit autorisé à consulter, au moyen d un ordinateur portable, la banque de données Dimona gérée par la SmalS-MvM. 1 Les services d inspection des lois sociales, le service d inspection technique et le service d inspection médicale.
2 La consultation de cette banque de données se réalisera par l intermédiaire d une application internet auprès de la SmalS-MvM et ce : à partir des bureaux régionaux des services d inspection concernés ; à partir du domicile des inspecteurs sociaux / contrôleurs ; depuis tout endroit en Belgique où des personnes sont employées. A l avenir, le Ministère souhaite étendre la consultation de données pour les inspecteurs/contrôleurs sociaux au Registre national, aux registres de la Banque Carrefour, à la banque de données LATG et au fichier des cartes SISà partir des endroits susmentionnés. La manière dont cette consultation sera mise en œuvre techniquement, n est pas encore établie. 4. Evaluation des mesures de sécurité prises par le Ministère de l Emploi et du Travail dans le cadre de la connexion de ses inspecteurs sociaux au réseau de la Banque Carrefour Comme il a été mentionné sous le point 1, le document Accès au réseau géré par la Banque Carrefour dans le chef des inspecteurs sociaux comprend les règles de sécurité que doit au minimum respecter une institution de sécurité sociale, si elle souhaite obtenir une connexion de ses services d inspection sociale au réseau de la Banque Carrefour. L évaluation des mesures de sécurité implémentées par le MET doit dès lors se faire en fonction des mesures décrites dans le document précité. Les mesures de sécurité mises en œuvre par le MET ont été comparées point par point aux prescriptions minimales de sécurité à respecter. Les principales mesures prévues par le MET sont décrites dans les pages suivantes. a. La formation en matière de sécurité des inspecteurs/contrôleurs sociaux et leur sensibilisation par rapport à la problématique de sécurité Les inspecteurs/contrôleurs sociaux bénéficient d une formation de sécurité spécifique. Au cours des sessions de formation, les aspects suivants sont abordés en détail: protection du PC (notamment protection contre les virus, protection contre le vol) ; sensibilisation en matière de choix d un mot de passe sûr et son utilisation ; dispositions légales en matière de protection de la vie privée ; aspects de sécurité relatifs à l utilisation d un ordinateur portable et aux types de connexion (GSM, PSTN et ISDN) ; les règles déontologiques le secret professionnel ; caractère confidentiel des informations obtenues ;
3 la consultation des données est uniquement autorisée dans le cadre de l exécution de leurs missions légales ; b. La procédure de connexion par l intermédiaire de l application Internet auprès de la SmalS-MvM Les inspecteurs/contrôleurs sociaux peuvent se connecter, par l intermédiaire d un ordinateur portable, de deux manières à l application Internet auprès de la SmalS- MvM. Des mesures de sécurité identiques s appliquent aux deux possibilités de connexion: une connexion PSTN ou ISDN 2 : chaque connexion au réseau de la SmalS- MvM est réalisée : par l intermédiaire d un serveur RAS (= Remote Access Server) avec contrôle statique du mot de passe ; par l intermédiaire d un pare-feu avec contrôle dynamique du mot de passe. par l intermédiaire d une connexion GSM 3 : les connexions au réseau de la SmalS-MvM se réalisent également : par l intermédiaire d un serveur RAS avec contrôle statique du mot de passe ; par l intermédiaire d un pare-feu avec contrôle dynamique du mot de passe. Les GSM sont en outre équipés d un code PIN modifiable par l utilisateur. Par ailleurs, toutes les données sont mémorisées par l utilisateur final sur l ordinateur portable dans la partition cryptée du disque dur. Cette opération d encryptage s effectue à l aide du logiciel Filecrypto. Lors de la configuration de ce logiciel, une clé d encryptage est conçue, protégée par le mot de passe 4 (=phassphrase). Les clés d encryptage sont gérées de manière centrale par la cellule informatique de l Inspection des lois sociales sous la surveillance du conseiller en sécurité du Ministère. Tous les échanges de données entre ordinateurs portables et le pare-feu 5, sont en outre cryptées. Enfin, après 15 minutes d inactivité, la ligne de connexion est automatiquement interrompue. De plus, l utilisateur n est pas en mesure de se connecter simultanément à partir de deux lieux géographiques différents. 2 A utiliser depuis un bureau régional ou depuis le domicile des inspecteurs ou contrôleurs sociaux. 3 A utiliser depuis n importe quel endroit: depuis le lieu où se trouve l employeur, depuis le bureau régional, depuis le domicile des inspecteurs/contrôleurs sociaux. 4 Les caractéristiques du mot de passe sont les suivantes: individuel, à choisir par l utilisateur, pas de longueur minimale, enregistrement crypté, pas de blocage après x tentatives d accès erronées, pas d historique et pas de modification obligatoire après x temps. 5 Par l intermédiaire de l instrument logiciel Secu Remote.
4 c. L identification et la méthode de protection d accès des postes de travail Qu un ordinateur portable soit connu auprès de la SmalS-MvM ou non, n est pas contrôlé lors de l établissement d une connexion. L absence de cette mesure de contrôle ne compromet cependant pas le fonctionnement sécurisé du système. La combinaison d un mot de passe au niveau du serveur RAS, l utilisation d une carte secure-id et l introduction obligatoire d un mot de passe applicatif offrent une garantie de sécurité suffisante 6. d. L identification et l authentification des inspecteurs/contrôleurs sociaux Les systèmes de sécurité installés sont composés de trois niveaux. Chaque utilisateur qui, indépendamment du mode de connexion utilisé, souhaite consulter la banque de données DIMONA par l intermédiaire d une application Internet auprès de la SmalS- MvM, est tenu de parcourir ces trois niveaux : Les trois niveaux de sécurité sont: le niveau de l ordinateur Objectif : contrôle l accès à l ordinateur portable. Identification et authentification de l utilisateur : identification : userid ; authentification :mot de passe. Caractéristiques du mot de passe : 6 positions, individuel, à choisir librement par l utilisateur, enregistrement crypté, blocage d accès après 5 tentatives d accès infructueuses, pas d historique et pas de modification obligatoire après x temps 7 ; un ordinateur portable n est pas interchangeable et ne peut être utilisé qu à partir d un seul userid ; l attribution du mot de passe initial et le déblocage éventuel d un ordinateur portable s effectue sous la surveillance du conseiller en sécurité du Ministère. niveau du réseau Objectif : contrôle l accès au réseau informatique de la SmalS-MvM. L identification et l authentification de l utilisateur est double : RAS userid et mot de passe. Caractéristiques du mot de passe: individuel, n est pas à choisir par l utilisateur, 6 positions au minimum (combinaison obligatoire de lettres et de chiffres), enregistrement crypté, pas de blocage d accès après x tentatives d accès erronées, pas d historique et pas de modification obligatoire après x temps 8. Les demandes de userid et la communication du mot de passe initial à un inspecteur/ contrôleur social se déroulent par 6 Cf. infra point d. 7 Lors de la formation, l accent sera mis sur l utilisation de mots de passe sûrs et sur la nécessité de modifier le mot de passe mensuellement. 8 Le conseiller en sécurité du Ministère peut décider de modifier le mot de passe à périodicité déterminée.
5 l intermédiaire des conseillers en sécurité du Ministère et de la SmalS-MvM. Au cas où l inspecteur / contrôleur social ne se souviendrait plus de son mot de passe, la procédure veut que les conseillers en sécurité du Ministère et de la SmalS-MvM interviennent. Carte secure-id avec userid, code PIN et code passe. A chaque authentification l inspecteur/contrôleur social est tenu d introduire son userid, son code PIN 9 et son code passe 10. Toutes les 30 minutes, l utilisateur doit à nouveau parcourir cette procédure. Les demandes de cartes secure-id et la communication du code PIN initial à un inspecteur/contrôleur social se déroulent par l intermédiaire des conseillers en sécurité du Ministère et de la SmalS-MvM. Au cas où l inspecteur/contrôleur social aurait perdu sa carte Secure-ID ou ne se souviendrait plus de son code pin, la procédure veut que les conseillers en sécurité du Ministère et de la SmalS-MvM interviennent. niveau applicatif Objectif :contrôle l accès à la banque de données DIMONA ; Identification et authentification de l utilisateur identification : userid authentification :mot de passe Caractéristiques du mot de passe: individuel, à choisir librement par l utilisateur, 6 positions au minimum, enregistrement crypté, blocage d accès après 3 tentatives d accès erronées, pas d historique et modification obligatoire après 30 jours. Les demandes de userid et la communication du mot de passe initial à un inspecteur/contrôleur social se déroulent par l intermédiaire des conseillers en sécurité du Ministère et de la SmalS-MvM. Au cas où l inspecteur /contrôleur social ne se souviendrait plus de son mot de passe, la procédure veut que les conseillers en sécurité du Ministère et de la SmalS-MvM interviennent. e. Les autorisations d accès des inspecteurs/contrôleurs sociaux La politique du Ministère en matière d attribution d accès aux données, consiste à accorder l accès aux données uniquement si l utilisateur dispose d une autorisation légale à titre justificatif 11. Les sessions de formation à l intention des inspecteurs/contrôleurs sociaux mettent particulièrement l accent sur cette 9 Les caractéristiques du code PIN sont les suivantes: individuel, à choisir librement par l utilisateur, au minimum 4 caractères, enregistrement crypté, blocage après 10 tentatives d accès erronées, pas d historique et pas de modification après x temps. 10 Le code passe est la valeur calculée par la carte secure id. 11 Cf. dossier sécurité du mois de mai 1997.
6 autorisation. Ils peuvent uniquement demander et obtenir des données nécessaires dans le cadre de l exercice de leur mission. Par ailleurs, les inspecteurs/contrôleurs sociaux ne peuvent conserver les données sociales à caractère personnel obtenues que durant le temps nécessaire à l exercice de leurs missions. La SmalS-MvM enregistre toutes les autorisations d accès octroyées dans un fichier tenu électroniquement, dénommé GDAUT (= gestion des autorisations). Ce fichier constitue également la base des contrôles techniques et informatiques en matière d autorisations de données. Enfin, l inspecteur/contrôleur social est tenu d introduire une demande d autorisation d accès de manière individuelle et par voie hiérarchique. Ces demandes sont transmises par l intermédiaire du conseiller en sécurité du Ministère, au conseiller en sécurité de la SmalS-MvM. Le conseiller en sécurité veille à l annulation des autorisations d accès en cas de maladie prolongée, de mutation ou de sortie de service d un inspecteur / contrôleur social. f. Loggings Etant donné que les autorisations d accès interviennent par l intermédiaire d une application internet auprès de la SmalS-MvM, le Ministère n est pas en mesure de tenir les loggings. Aussi est-ce la SmalS-MvM qui établira et conservera les fichiers loggings accompagnés d un traçage des traitements réalisés. Ces fichiers loggings comprennent : le numéro d identification de l inspecteur/contrôleur social qui réalise la consultation ; la date de la consultation ; les données consultées. La période de conservation des données en matière de loggings s élève à au moins deux ans. Les conseillers en sécurité de l Office national et du Ministère collaboreront en vue de l échange, de la consultation et du contrôle à périodicité déterminée des données en matière de loggings, et ce, dans le but de tracer des consultations non autorisées et frauduleuses. Le conseiller en sécurité du Ministère effectue le contrôle de loggings. g. Les mesures en matière de protection anti-vol pour les postes de travail utilisés Les postes de travail dans les bureaux régionaux se situent dans un local fermé et quand le bâtiment le permet, à un endroit suffisamment éloigné des lieux accessibles au public Cf. dossier sécurité du mois de mai 1997.
7 Pour ce qui concerne les ordinateurs portables, les inspecteurs/contrôleurs sociaux ont reçu des instructions en vue d éviter le vol des appareils. Les données sociales à caractère personnel sont en outre cryptées dans l ordinateur portable 13 et dans les ordinateurs au domicile des inspecteurs/contrôleurs sociaux 14. Les GSM sont protégés à l aide d un code PIN de 4 chiffres. Ce code peut être modifié librement par l utilisateur. Trois introductions de code erronées entraînent un blocage du GSM. h. Les mesures en matière de protection contre les virus Afin de prévenir une infection par les virus ou de les détecter à temps, les mesures suivantes ont été prises: tous les portables sont équipés du programme anti-virus Dr Solomon Winguard. Le programme est mis à jour tous les trois mois; l attention des inspecteurs sociaux est régulièrement attirée sur les dangers dus à l utilisation de disquettes extérieures et à l installation de programmes-test non standard; le MET élabore des recommandations adéquates pour les collaborateurs. i. L assurance des postes de travail L Etat est son propre assureur. 5. Conclusion Pour la sélection des mesures de contrôle adéquates, le Ministère de l emploi et du Travail s est inspiré des mesures implémentées par l Office national de sécurité sociale pour la connexion de ses services d inspection au réseau de la sécurité sociale. Ce dossier a fait l objet d un avis favorable. La nature (organisationnelle et technique) ainsi que la succession des mesures de sécurité mises en place par le Ministère semblent suffire pour garantir une consultation sécurisée des banques de données DIMONA par les inspecteurs contrôleurs sociaux. Par ces motifs et à condition que l installation de toutes les procédures et mesures de sécurité décrites dans le dossier et le contrôle de celle-ci incombent au Ministère de l Emploi et du Travail, la Banque Carrefour peut donner un avis favorable concernant la consultation de la banque de données DIMONA par les inspecteurs/contrôleurs sociaux par le biais d une application Internet, auprès de la SmalS-MvM. 13 Cf. dossier sécurité du mois de mai Cf. dossier sécurité du mois de mai 1997.
8 Si le Ministère souhaite, dans une phase ultérieure, étendre l accès par ses inspecteurs/contrôleurs sociaux à d autres fichiers, et pour autant que la même technique d accès et des mécanismes de sécurité identiques soient utilisés, il n y a pas lieu d introduire un nouveau dossier de sécurité. Il y a en outre lieu d attirer l attention sur le fait que le Ministère n est pas tenu de passer par la Banque Carrefour en vue de la consultation des fichiers de l ONSS (= LATG, fichiers Dimona, répertoire des employeurs). Une connexion à la SmalS-MvM permettant l accès direct est justifiée par le fait que la SmalS-MvM fait office de soustraitant pour le Ministère comme pour l ONSS, assure les activités informatiques et techniques pour l ONSS et que la gestion des banques de données à consulter incombe à l ONSS. Pour ce qui concerne l accès aux fichiers dont l ONSS n est pas le gestionnaire (comme le Registre national, les registres de la BCSS, le fichier des cartes SIS), le Ministère devra passer par la Banque Carrefour. Le 25 septembre 1999.
Banque Carrefour de la Sécurité Sociale
Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Santé»
1 Comité sectoriel de la sécurité sociale et de la santé Section «Santé» CSSS/11/094 DÉLIBÉRATION N 11/055 DU 19 JUILLET 2011 RELATIVE À L ORGANISATION DE LA COMMUNICATION DANS LE CADRE DU REMBOURSEMENT
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section sécurité sociale
Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/14/182 DELIBERATION N 13/084 DU 3 SEPTEMBRE 2013, MODIFIEE LE 5 NOVEMBRE 2013 ET LE 4 NOVEMBRE 2014, RELATIVE A LA COMMUNICATION
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailNomination et renouvellement de MCF et PR associé à temps plein
Enseignants associés Référence : décret n 85-733 du 17 juillet 1985 modifié décret n 2007-772 du 10 mai 2007 et arrêté du 10 mai 2007 Le régime de l association régi par le décret n 85-733 du 17 juillet
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section Sécurité sociale
Comité sectoriel de la sécurité sociale et de la santé Section Sécurité sociale CSSS/11/025 DÉLIBÉRATION N 11/020 DU 1 ER MARS 2011 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL DE LA BANQUE
Plus en détailP0 AUTO-ENTREPRENEUR DECLARATION DE DEBUT D'ACTIVITE RESERVE AU CFE U
P0 AUTO-ENTREPRENEUR DECLARATION DE DEBUT D'ACTIVITE RESERVE AU CFE U PERSONNE PHYSIQUE Début d'activité profession libérale Exemplaire destiné au Déclarant Déclaration n U6701I991150 reçue le transmise
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détail1.1. Adresse Z.I. Rohlach (Bâtiment Tracol), L- 5280 Sandweiler, Luxembourg (Europe) numéro téléphone. numéro téléphone.
Offre promotionnelle : Lancement de l offre promotionnelle : Click here to enter a date. Fin de l offre promotionnelle : Click here to enter a date. Différences / avantages de l offre promotionnelle :
Plus en détailLA FEUILLE DE MATCH ELECTRONIQUE(F.D.M.E)
LA FEUILLE DE MATCH ELECTRONIQUE(F.D.M.E) Fiche à l usage des Clubs ------------- Date : 4 avril 2011 ---------- Auteur : Fédération Française de Handball / M. Sounaleix (Limousin- Membre du G.U) ---------
Plus en détailFREQUENTLY ASKED QUESTIONS COURTAGE D ASSURANCES
FREQUENTLY ASKED QUESTIONS COURTAGE D ASSURANCES Remarque préliminaire : Le terme «Courtier» utilisé dans le présent document vise tant les sociétés de courtage que les courtier d assurances. 1. Comment
Plus en détailCHARTE EGALITE HOMME FEMME
CHARTE EGALITE HOMME FEMME Information : Afin de limiter les effets liés à l éloignement prolongé de la vie de l Entreprise et faciliter le retour dans son activité professionnelle, Whirlpool s engage
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section sécurité sociale
Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/12/280 DÉLIBÉRATION N 12/078 DU 4 SEPTEMBRE 2012 RELATIVE À L ÉCHANGE MUTUEL DE DONNÉES D IDENTIFICATION ENTRE L OFFICE
Plus en détailPRESENTATION DU PROJET DATAWAREHOUSE MARCHE DU TRAVAIL
CS/01/11 AVIS N 01/01 DU 6 FEVRIER 2001 RELATIF A LA CREATION D UNE DATA- WAREHOUSE MARCHE DU TRAVAIL EN VUE DE LA COMMUNICATION PAR LA BANQUE-CARREFOUR DE TABLES AGREGEES STANDARD A DES FINS SCIENTIFIQUES
Plus en détailSCL LOGICIEL DE CONTROL
SCL LOGICIEL DE CONTROL Version 1.3 MRC AUDIO LD- 500 www.mrcaudio.com 1 Contenu 1 - Bienvenu a MRC AUDIO SCL v1.3 2 - Installation du logiciel 3 - Configuration du programme SCL 4 - Contrôle des installations
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailDirective de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail
Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive
Plus en détailguide de votre clé 3G+ Internet Everywhere Huawei E160 l assistance en ligne http://www.orange.fr Contactez votre service clients Orange :
068 l assistance en ligne http://www.orange.fr Contactez votre service clients Orange : Si vous avez souscrit à l offre Forfait Internet Everywhere ou Pass Internet Everywhere : au 970 () Si vous avez
Plus en détailObjet : Proposition de partenariat avec le Fastt
Objet : Proposition de partenariat avec le Fastt Madame, Monsieur, Le Fastt (www.fastt.org), est une association (Loi 1901) paritaire, créée en 1992 par les partenaires sociaux de la branche professionnelle
Plus en détailLES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS
LES ENJEUX JURIDIQUES ET TECHNIQUES DE LA DÉMATÉRIALISATION DES MARCHÉS PUBLICS MARCHÉS PUBLICS INTRODUCTION La dématérialisation des procédures de marchés publics est une technique permettant une gestion
Plus en détaill eworkspace de la sécurité sociale
l eworkspace de la sécurité sociale Qu est-ce que l eworkspace? L eworkspace est un espace de travail électronique destiné à la collaboration entre les institutions de sécurité sociale. Il permet de partager
Plus en détailManuel programmation QUESTOR
QUESTOR Programmation et activation AS 271 et AS 270 Document: KSW3s527.0003 / fr 2010.08 Edition: Août 2010 QUESTOR TABLE DES MATIÉRES 1 Description du produit FR-4 1.1 Application.... FR-4 1.1.1 Logiciel
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section Santé
Comité sectoriel de la sécurité sociale et de la santé Section Santé CSSSS/14/032 DÉLIBÉRATION N 14/016 DU 18 FÉVRIER 2014 PORTANT SUR LE RÈGLEMENT DU PARTAGE DE DONNÉES DE SANTÉ ENTRE LES SYSTÈMES DE
Plus en détailexigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.
R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,
Plus en détailDESSIN ASSISTÉ PAR ORDINATEUR D.A.O. EN LYCÉE PROFESSIONNEL
119 DESSIN ASSISTÉ PAR ORDINATEUR EN LYCÉE PROFESSIONNEL En lycée professionnel l'enseignement du D.A.O. n'est pas explicitement intégré dans la formation en dessin technique. Il me fallait introduire
Plus en détailL impact d un incident de sécurité pour le citoyen et l entreprise
L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission
Plus en détailLeica Geosystems Licences des logiciels Introduction & Installation
Leica Geosystems Licences des logiciels Introduction & Installation Version 2.0 Français Table des matières Table des matières 1 Introduction... 3 2 Modèles de licences... 4 2.1 Licences fixes...4 2.2
Plus en détailCONTRAT DE BAIL POUR UN APPARTEMENT Entre : 1. Monsieur... et Madame... domicilies a... ci-apres denomme bailleur - et 2. Monsieur... et madame...
CONTRAT DE BAIL POUR UN APPARTEMENT Entre : 1. Monsieur... et Madame... domicilies a... ci-apres denomme bailleur - et 2. Monsieur... et madame... domicilie actuellement a... ci-apres denomme locataire
Plus en détailComité sectoriel de la Sécurité sociale et de la Santé
Comité sectoriel de la Sécurité sociale et de la Santé CSSS/09/010 DÉLIBÉRATION N 09/008 DU 20 JANVIER 2009 RELATIVE À L APPLICATION DE LA GESTION INTÉGRÉE DES UTILISATEURS ET DES ACCÈS PAR LA PLATE-FORME
Plus en détailDessin assisté par ordinateur en lycée professionnel
Dessin assisté par ordinateur en lycée professionnel Bernard Dauga To cite this version: Bernard Dauga. Dessin assisté par ordinateur en lycée professionnel. Bulletin de l EPI (Enseignement Public et Informatique),
Plus en détailEn date du 11 décembre 2008
R E F O N T E S I T E W E B G F I E CAHIER DES CHARGES ET DEVIS En date du 11 décembre 2008 ADITEL - WEB AGENCY 4 RUE CAROLINE 75017 PARIS Tel 01 44 70 02 77 SARL AU CAPITAL DE 20 000 EUROS R.C.S BOBIGNY
Plus en détailANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES
PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailNuméro du rôle : 3484. Arrêt n 181/2005 du 7 décembre 2005 A R R E T
Numéro du rôle : 3484 Arrêt n 181/2005 du 7 décembre 2005 A R R E T En cause : la question préjudicielle relative à l article 50 du Code des droits de succession, posée par le Tribunal de première instance
Plus en détailCONDITIONS PARTICULIÈRES
1 CONDITIONS PARTICULIÈRES DE PARTICIPATION AU PROGRAMME BONUS SURPRIZE just for you 2 3 1. Termes est un programme bonus développé par Viseca Card Services SA qui offre de nombreux avantages. Il est ainsi
Plus en détailComputraceOne Absolute Software. CareOne Practeo
ComputraceOne Absolute Software CareOne Practeo Absolute Software Société anonyme : Absolute Software Corporation Siège central : Vancouver, Canada Siège EMEA : Newbury, Grande-Bretagne Taille : 210 employés
Plus en détailCONVENTION Pour l'hébergement d un site Web
REPUBLIQUE TUNISIENNE Ministère de l Agriculture, des Ressources Hydrauliques et de la Pêche Institution de la Recherche et de l Enseignement Supérieur Agricoles Direction des Technologies de Traitement
Plus en détailSPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1
SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique
Plus en détailAMENDEMENT. Présenté par Daniel Raoul, Roland Courteau et les membres du groupe socialiste. Article unique
001 Présenté par Daniel Raoul, Roland Courteau et les membres du groupe socialiste Alinéa 2 et alinéa 3 : Article unique Remplacer le groupe de mots : «employant moins de 50 personnes et dont le chiffre
Plus en détailTrueCrypt : installation et paramétrage
Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailRèglement Spécifique DB Visa Card
Deutsche Bank Règlement Spécifique DB Visa Card AVRIL 2015 Deutsche Bank AG est un établissement de crédit de droit allemand, dont le siège social est établi 12, Taunusanlage, 60325 Francfort-sur-le-Main,
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section sécurité sociale
Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/14/118 DÉLIBÉRATION N 14/063 DU 2 SEPTEMBRE 2014 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL PAR L
Plus en détailDispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013
1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client
Plus en détailSMARTPHONES ET VIE PRIVÉE
SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailSignature électronique sécurisée. Manuel d installation
Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailCONDITIONS A REMPLIR POUR L OBTENTION DU LABEL DE QUALITE NIVEAU II
PROGRAMME QUALITÉ DU TOURISME SUISSE Règlement niveau II RÈGLEMENT NIVEAU II CONDITIONS A REMPLIR POUR L OBTENTION DU LABEL DE QUALITE NIVEAU II Toute entreprise souhaitant obtenir le label de qualité
Plus en détailVersion «employeur» - exemplaire destiné à AG Insurance
e-benefits : convention d utilisation des services en ligne Version «employeur» - exemplaire destiné à AG Insurance 0079-8037331F-07112014 AG Insurance sa Bd. E. Jacqmain 53, B-1000 Bruxelles RPM Bruxelles
Plus en détailFiche signalétique d un service de téléphonie fixe
Offre promotionnelle : Lancement de l offre promotionnelle : Click here to enter a date. Fin de l offre promotionnelle : Click here to enter a date. Différences / avantages de l offre promotionnelle :
Plus en détailDELIBERATION N 2015-35 DU 25 MARS 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU
DELIBERATION N 2015-35 DU 25 MARS 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailTravail d équipe et gestion des données L informatique en nuage
Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants
Plus en détailMode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB
Mode d emploi de la clef USB de l I.P.I. Ce mode d emploi est destiné aux étudiant(e)s qui suivent l enseignement de la Phytothérapie Clinique prodigué par l I.P.I. (Institut de Phytothérapie International)
Plus en détailDirective de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles.
Directive de la Direction Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles Article premier L'utilisation du réseau informatique de l UNIL et des fichiers informatiques
Plus en détailVigiClé Système «KeyWatcher»
DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception
Plus en détail7.2 - Le traitement administratif des accidents de service, de travail et des maladies professionnelles
CHAPITRE 7 Les accidents et les maladies professionnelles 7.2 - Le traitement administratif des accidents de service, de travail et des maladies professionnelles 7.2.1 Méthodologie Définitions L accident
Plus en détailConcilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de
Plus en détailSOLUTIONS POUR LE CONTRÔLE DES ACCES
SYNEL France / Groupe SYNEL Concepteur & fabricant de terminaux de collecte de données. Gestion du temps Contrôle d accès Solutions sur mesure. SYNEL France Page 1/9 SOLUTIONS POUR LE CONTRÔLE DES ACCES
Plus en détailNom :... N poste :... N fax :... N GSM :... Adresse e-mail :... N DECT :...
Guide utilisateur Easy REFLEXES Alcatel 4400 Le poste Easy REFLEXES dont vous disposez aujourd hui vous donne accès, d une manière simple et ergonomique, à tous les services et fonctionnalités offerts
Plus en détailConditions d utilisation du BCV-net
Conditions d utilisation du BCV-net 1. Le service BCV-net (ci-après le «BCV-net») en général Lors de l acceptation par la Banque Cantonale Vaudoise (ci-après la Banque) de la demande d adhésion au BCV-net
Plus en détail1.1.2. La durée du stage officinal est légalement de 6 mois.
1. REGLEMENT DU STAGE OFFICINAL 1.1. Du stage et des stagiaires 1.1.1. Le stage est accompli dans une officine ouverte au public ou dans une officine hospitalière, dirigée par un pharmacien comptant au
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailRèglement Internet Banking. Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be
Règlement Internet Banking Helpdesk Internet Banking: 02 548 28 00 ou helpdesk@triodos.be Article 1. Définitions 1.1 La Banque: la succursale belge de Triodos Bank nv, société anonyme de droit néerlandais,
Plus en détaildonnées à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;
1/9 Avis n 22/2014 du 19 mars 2014 Objet : demande d'avis concernant un projet d'arrêté royal réglementant les traitements par les médicaments de substitution (CO-A-2014-006) La Commission de la protection
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailLoi fédérale sur l agrément et la surveillance des réviseurs
Loi fédérale sur l agrément et la surveillance des réviseurs (Loi sur la surveillance de la révision, LSR) 221.302 du 16 décembre 2005 (Etat le 1 er janvier 2013) L Assemblée fédérale de la Confédération
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailComité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»
Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/08/114 DELIBERATION N 08/029 DU 3 JUIN 2008 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL DU RÉPERTOIRE
Plus en détailCOMMERCIALISATION A DISTANCE DE SERVICES FINANCIERS BROCHURE D INFORMATION. Résumé
MTH07009 COMMERCIALISATION A DISTANCE DE SERVICES FINANCIERS BROCHURE D INFORMATION Résumé La loi du 6 avril 2010 relative aux pratiques du marché et à la protection du consommateur comprend un chapitre
Plus en détailSécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel
SECURISATION AVANCEE DES DONNEES BANCAIRES Guide Hôtel Février 2011 1 Table des Matières 1. PRESENTATION GENERALE 2. PRESENTATION TECHNIQUE 3. GENERER VOTRE CODE D ACCES 4. CONSULTER LES COORDONNEES BANCAIRES
Plus en détailConditions générales d affaires (CGA) Portail clients SanitasNet
Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.
Plus en détailFORMULAIRE D'INSCRIPTION AU SYSTEME DE BACKUP EN LIGNE
FORMULAIRE D'INSCRIPTION AU SYSTEME DE BACKUP EN LIGNE Coordonnées de facturation de l'utilisateur Nom :... Société :... TVA :... Adresse :... Code postal :... Localité :... Tel :... Fax :... Adresse e-mail
Plus en détailGUIDE Gestion en ligne de votre compte pour la phytolicence (18/05/2015; v.4)
GUIDE Gestion en ligne de votre compte pour la phytolicence (18/05/2015; v.4) Attention! Les navigateurs recommandés pour obtenir un rendu optimal de l'application sont Internet Explorer 8 et 9. Il est
Plus en détailV11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.
V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP
Plus en détailLandesk Service Desk
Guide d utilisation Landesk Service Desk Gestionnaire d incidents Groupe Samsic Sommaire 1 PREAMBULE 3 1.1 Objectif du document...3 1.2 Public cible...3 1.3 Conventions typographiques...3 1.3.1 Indications...
Plus en détailContrôler un ordinateur à distance avec Google Chrome
Contrôler un ordinateur à distance avec Google Chrome Lorsque l on a un minimum de connaissances en informatique, on nous demande souvent de résoudre des problèmes sur des PC à l autre bout de la France!
Plus en détailCARREFOUR HYPERMARCHES SAS ZAE Saint Guénault 1, rue Jean Mermoz B.P. 75 91002 EVRY CEDEX
CARREFOUR HYPERMARCHES SAS ZAE Saint Guénault 1, rue Jean Mermoz B.P. 75 91002 EVRY CEDEX NOM / PRENOM du salarié(e) :. MAGASIN :... *** DOSSIER A RETOURNER A L ADRESSE SUIVANTE : CARREFOUR HYPERMARCHES
Plus en détailArrêté royal du 15 décembre 2010 fixant des mesures relatives au bien-être au travail des intérimaires (M.B. 28.12.2010)
Arrêté royal du 15 décembre 2010 fixant des mesures relatives au bien-être au travail des intérimaires (M.B. 28.12.2010) Section 1 re. - Champ d application et définitions Article 1 er.- Le présent arrêté
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailFORMULAIRE DE DEMANDE D INSCRIPTION À TITRE DE TRAVAILLEUSE OU TRAVAILLEUR SOCIAL
Formulaire de demande d inscription à titre de travailleuse ou travailleur social Certificat d inscription général de travailleuse ou travailleur social Combinaison de titres et d expérience pratique 250,
Plus en détailAbonnement au téléservice «Vos démarches fiscales en ligne» Conditions générales d utilisation
Abonnement au téléservice «Vos démarches fiscales en ligne» Conditions générales d utilisation EVOLUTION VERSION DESCRIPTION DES MISES A JOUR DATE 1.0 Création du document 02/03/2012 1.1 Mise à jour suite
Plus en détailISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008
ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et
Plus en détailCode de conduite Zoomit
Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détail