Protection de la vie privée et sécurité des données
|
|
|
- Nicole Desjardins
- il y a 10 ans
- Total affichages :
Transcription
1 Circulaire n 4577 du 23/09/2013 Protection de la vie privée et sécurité des données Réseaux et niveaux concernés Fédération Wallonie- Bruxelles Libre subventionné libre confessionnel libre non confessionnel) Officiel subventionné Destinataires de la circulaire - Aux Pouvoirs organisateurs des établissements de l enseignement officiel fondamental ou secondaire, ordinaire ou spécialisé, subventionné par la Fédération Wallonie- Bruxelles ; - Aux Directions des établissements de l enseignement officiel fondamental ou secondaire, ordinaire ou spécialisé, subventionné par la Fédération Wallonie-Bruxelles. Niveaux : Fondamental et secondaire ordinaire Fondamental et secondaire spécialisé Type de circulaire Circulaire administrative Circulaire informative Période de validité A partir du Du au Documents à renvoyer Oui Date limite : Voir dates figurant dans la circulaire Mot-clé : SIEL - CPVP Signataire Administration : AGERS Direction générale de l Enseignement obligatoire Madame Lise-Anne Hanse, Directrice générale Personnes de contact Service : AGERS DGEO Direction d Appui Nom et prénom Téléphone Dubost Guillaume 02/ [email protected]
2 Madame, Monsieur, Que ce soit pour la gestion quotidienne de votre école ou dans vos relations avec l administration, vous récoltez, traitez et transmettez des données à caractère personnel concernant les élèves de votre établissement et/ou leurs représentants légaux. L utilisation de ces informations est soumise à la législation sur la protection de la vie privée, qui garantit un équilibre entre l utilisation légitime de ces données et la garantie de leur protection. L évolution vers la simplification administrative, avec l utilisation croissante de l outil informatique, augmente aussi le risque qui pèse sur la protection de la vie privée et, par conséquent, la prise en considération de la sécurité des données doit devenir toujours plus importante. Parmi les données que vous traitez et que vous transmettez à l administration, se trouvent celles issues du Registre national comme le numéro national, par exemple dans le cadre du comptage des élèves. C est aussi le cas avec les inscriptions dans la base de données SIEL (SIgnalétique ELève), que ce soit directement par l application Internet ou au travers des webservices via une application locale. Pour plus d information sur SIEL vous pouvez consulter la circulaire n 4058 du 18 juin L utilisation des données du Registre national dans SIEL permet de garantir l authenticité des données relatives aux élèves. La législation impose des contraintes très strictes en matière de traitement de ces données, et la Commission de la Protection de la Vie Privée (CPVP) est chargée d en assurer le contrôle. L entrée d un établissement scolaire dans le système SIEL nécessite au préalable l autorisation de la CPVP. Même si votre établissement ne rentre pas immédiatement dans SIEL, il est vivement recommandé de commencer maintenant à se mettre en ordre vis-à-vis de la CPVP. Afin de vous aider dans cette démarche, cette circulaire explique la démarche, les documents de la CPVP et les informations nécessaires pour obtenir cette autorisation. Mes services restent évidemment à votre disposition pour toute information complémentaire. Je vous pris d agréer, Madame, Monsieur, l expression des mes meilleures salutations. Pour la Directrice générale absente, La Directrice générale adjointe, Claudine LOUIS
3 Généralités Afin de pouvoir intégrer dans la base de données SIEL les données du Registre national, la Direction générale de l Enseignement obligatoire a obtenu l autorisation de la CPVP, sous la forme des délibérations RN n 08/2006 du 22 mars 2006 et RN n 15/2010 du 14 avril Ces délibérations précisent que pour que les établissements scolaires et les Pouvoirs organisateurs puissent bénéficier de l autorisation d utiliser SIEL, ils doivent au préalable renseigner à la CPVP le conseiller en sécurité de l information qui a été désigné pour ces entités, et qu ils doivent aussi compléter et lui envoyer le questionnaire relatif à l état de la sécurité de l information. Ces démarches se font avec les documents suivants : - Proposition de désignation d un conseiller en sécurité de l information, disponible sur le site web de la CPVP à l adresse internet : Ce document permet à la CPVP d évaluer l indépendance et les compétences de la personne désignée, cette évaluation reposant sur le principe de proportionnalité entre le besoin de sécurité et les moyens disponibles. - Déclaration de conformité relative à la sécurité du système d information faisant l objet de la demande d autorisation d accès ou de connexion au registre national, disponible à l adresse internet : pour la version word du document. pour la version pdf du document. Ce document permet à la CPVP d évaluer la mise en œuvre de la sécurité dans les différents domaines organisationnels et informatiques. Le conseiller en sécurité de l information Le conseiller en sécurité pour une organisation est la personne de référence sur la sécurité de l information. Son rôle est d abord de fournir des avis et des recommandations au responsable de l organisation sur ce qui doit être mis en œuvre comme mesures de sécurité. Pour cela il se base sur une évaluation des risques existants pour déterminer les besoins en sécurité. Cela détermine alors un plan d action qui doit être validé par le responsable du traitement. Le conseiller en sécurité doit ensuite veiller à sa mise en œuvre au sein de l organisation. Cette mise en œuvre comprend la définition de l organisation de la sécurité, l établissement de procédures et de mesures techniques et l information des personnes traitant des données sur cette sécurité. Une même personne peut-être être conseiller en sécurité pour plusieurs entités, ce qui signifie qu un Pouvoir organisateur (PO) peut alors désigner la même personne pour lui-même et pour ses écoles. Mais il faut pour chacune des entités déclarer à la CPVP l identité de cette personne à l aide du document téléchargeable à l adresse internet Ce document peut être complété, signé et envoyé aussi bien électroniquement que manuellement. La CPVP a édité un document explicatif du formulaire Proposition de désignation d un conseiller en sécurité de l information que vous pouvez trouver à l adresse internet :
4 La mise en conformité relative à la sécurité de l information Une fois que le conseiller en sécurité a été désigné, il peut, avec le responsable du traitement de l organisation, commencer à répondre aux questions de la Déclaration de conformité relative à la sécurité du système d information faisant l objet de la demande d autorisation d accès ou de connexion au registre national. Ce document contient 14 questions qui portent sur les aspects organisationnels et informatiques de la sécurité du système d information, auxquelles il faut répondre par oui ou non. Si pour l une ou l autre question, il ne peut pas être répondu par la positive, il convient de mettre en œuvre la ou les mesures nécessaires afin de pouvoir obtenir l autorisation de la CPVP. Ce document est disponible à l adresse internet : - pour la version word du document. - pour la version pdf du document. Vous trouverez ci-dessous une explication de ces questions. Question 1 : Un conseiller en sécurité de l information a été chargé de veiller à la mise en application de la politique de sécurité lors de l exécution de ce traitement. Voir plus haut : Le conseiller en sécurité de l information Question 2 : L évaluation des risques Une évaluation des risques encourus par les données à caractère personnel traitées a été réalisée et les besoins de sécurité ont été définis en conséquence. L évaluation des risques pesant sur les données d un organisme consiste à déterminer quelles sont les menaces existantes, leur probabilité d occurrence et l impact qu elles ont sur l organisme et des tiers. Une fois cette évaluation faite, il est possible de déterminer les besoins en sécurité de l organisme. Ces besoins se concrétisent en mesures de sécurité qui diminuent la probabilité d occurrence ou l impact des menaces. Les risques portant sur les données sont tout ce qui peut compromettre l intégrité, la disponibilité et la confidentialité des données. L'intégrité correspond à l exactitude et l authenticité des données. Elle n est assurée que si celles-ci ne peuvent être créées et modifiées que par une action volontaire et légitime. La disponibilité est l aptitude à pouvoir obtenir les données demandées et à accomplir les traitements nécessaires. La confidentialité définit le caractère réservé d'une donnée dont l'accès est limité aux seules personnes admises à la connaître. L évaluation et la gestion des risques impliquent dans la plupart des cas une connaissance à la fois des aspects fonctionnels et des aspects techniques. C est pourquoi une coopération entre le responsable du traitement et le prestataire technique est souhaitable chaque fois que des aspects relevant de la technologie de l information sont présents. Le risque peut être Le risque peut Accidentel pénaliser l école et son personnel Volontaire altérer le matériel informatique, le support papier Il faut analyser les risques et mettre en place les solutions indispensables à la sauvegarde des actifs «données».
5 PREVENTION PROTECTION Comment réagir et surtout comment anticiper les réactions si : Un employé a volé les données du RN? Le feu s est déclaré dans l école ravageant toutes les installations informatiques? Les collaborateurs n ont pas toujours conscience de la valeur des informations manipulées, de l importance de la sécurité et des responsabilités qui en découlent. La sécurité ne doit pas être considérée comme une charge, mais bien comme un investissement qui assure la pérennité des données et diminue les risques opérationnels. Exemples concrets : Risque de vandalisme o Prévention : alarme intrusion et connexion vers la zone de police ; on protège ainsi l école et son contenu (données, matériel, ) Risque informatique (prise de contrôle de l ordinateur à distance) o Prévention : anti-virus, spyware pour protéger la machine Risque par rapport au personnel o Prévention : formation du personnel et ainsi meilleure utilisation et protection des données Il faut toujours évaluer le risque maximum possible dans les 3 axes concernés la confidentialité, la disponibilité l intégrité des données et considérer les impacts au niveau de l image de l école, de l aspect social et humain, de l aspect juridique de l aspect financier afin de limiter les menaces. La mise en place de mesures préventives assure une meilleure protection. Question 3 : La politique de sécurité de l information Un document écrit la politique de sécurité de l information précisant les stratégies et mesures retenues pour sécuriser les données à caractère personnel traitées a été élaboré. La politique de sécurité est un document publié par le responsable du traitement qui définit ses attentes en matière de sécurité de l information. Les principes qui y sont énoncés doivent être respectés par l'ensemble du personnel. Elle sert de base de référence pour toutes les mesures organisationnelles et techniques qui visent à assurer la sécurité des traitements effectués. On y retrouve donc la définition de l organisation de la sécurité, les procédures à utiliser dans cette organisation, les mesures à mettre en œuvre, Question 4 : L identification des supports Tous les supports, quels qu ils soient et impliquant les données à caractère personnel traitées, ont été identifiés. On entend par support tout élément physique sur lequel peuvent être inscrites des données. Cela peut être des supports papier comme les registres ou des supports informatiques comme les disques durs des ordinateurs, les disques externes, les CD, les clés de mémoire USB, les serveurs,
6 Ce qu il faut faire : Dans la mesure du possible, répartir les données à caractère personnel dans un nombre limité de locaux Localiser et lister l emplacement des Registres, des dossiers d élèves et autres listings contenant des données à caractère personnel. Localiser et lister l ensemble de l équipement informatique présent dans l école et identifier qui peut donner accès à des données à caractère personnel (SIEL, application locale ) Question 5 : L information du personnel Le personnel interne et externe impliqué dans ce traitement a été informé de ses devoirs de confidentialité et de sécurité vis-à-vis des données à caractère personnel traitées découlant aussi bien des différentes exigences légales que de la politique de sécurité. La sécurité des données est aussi assurée par le personnel impliqué dans le traitement des données à caractère personnel. Il faut alors que ce personnel soit bien informé de son devoir de confidentialité et de sécurité vis-à-vis de ces données. De plus pour que les procédures définies dans la politique de sécurité soient correctement appliquées et que les mesures soient efficaces, le personnel doit être informé de l existence de ces procédures et mesures, et de la manière de les appliquer. Un moyen de limiter les risques au niveau des utilisateurs est de limiter le nombre de personnes qui ont accès aux données. Il peut donc être utile, en début de chaque année, que le directeur d école ou le responsable du PO fasse un rappel à son personnel des exigences légales, des procédures et des mesures à appliquer. Question 6 : La sécurisation physique des accès Des mesures de sécurité adéquates ont été mises en place afin de prévenir les accès physiques inutiles ou non autorisés aux supports contenant les données à caractère personnel traitées. Il s agit de mesures qui empêchent toute personne non-autorisée de s approcher physiquement des équipements informatiques (supports mobiles, ordinateurs, serveurs) et papier qui contiennent des données à caractère personnel. Quelques possibilités Verrouiller les portes et fenêtres des locaux dans lesquels se trouvent les documents qui contiennent des données à caractère personnel Equiper de serrures ou cadenas les armoires contenant des données à caractère personnel Fermer armoires, portes et fenêtres d accès au local à clé, lorsque vous quittez celui-ci Identifier les propriétaires des différentes clés dans l école Installer des caméras de surveillance, en respectant la législation très stricte sur ce sujet Question 7 : La sécurité physique et environnementale Les mesures de sécurité nécessaires ont été mises en place afin de prévenir les dommages physiques pouvant compromettre les données à caractère personnel traitées. Les causes des dommages physiques sont multiples : vandalisme, incendie, inondation, Les mesures en question doivent permettre de se prémunir contre ces dommages. Mesures de prévention : - Eviter les entreposages d archives en sous-sol ; - Assurer la mise en conformité des bâtiments (après contrôle effectué par l'entreprise Vinçotte ou tout autre organisme agréé) et veiller à faire effectuer régulièrement une visite de contrôle par les pompiers : les recommandations communiquées constitueront une base de prévention efficace.
7 - Envisager des mesures de sécurisation des locaux en fonction des besoins locaux : placement de vitrages de sécurité, de grillages aux fenêtres, de serrures et portes classiques ou de sécurité renforcée, d alarmes passives ou actives - Et peut-être le plus important, avoir un système de backup (sauvegarde) sur un site distant qui permettra de récupérer les données en cas de perte totale sur le site principal. Ce site doit disposer des mêmes mesures de protection que le site initial. Pour les données de SIEL, il existe un site de sauvegarde géré par l ETNIC. Question 8 : La sécurisation des réseaux Les différents réseaux auxquels sont reliés les équipements traitant les données à caractère personnel ont été protégés. Les équipements informatiques utilisant les données confidentielles sont connectés à l internet. Ils doivent donc être protégés contre les menaces provenant de l Internet comme les logiciels malveillants, les tentatives d intrusion dans les ordinateurs, Ce qu il faut faire dans le périmètre de l école-pc locaux : - Installation et mises à jour régulières d un pare-feu (firewall) : entrant (Windows XP ou version plus récentes) ou mieux, entrant et sortant ; - Installation et mises à jour régulières d un anti-virus automatisé ; - Mises à jour recommandées par les fournisseurs des logiciels utilisés : Windows, Office, messagerie (Alerte de sécurité) - Sécurisation des réseaux filaires & sans-fil (Wi-Fi) : Autorisations d accès limitées : clé réseau ; Autorisations d accès limitées en nombre ; Autorisations d accès limitées par identification physique des ordinateurs (portables) utilisés. Question 9 : La liste des personnes habilitées Une liste actualisée des différentes personnes habilitées à accéder aux données à caractère personnel dans le cadre de ce traitement, reprenant leur niveau d'accès respectif (création, consultation, modification, destruction), a été établie. A la question 4, on vous demande de lister les sources de données à caractère personnel au sein de votre organisation. La question 9 vise plus particulièrement les personnes de votre organisation qui accèdent à ces sources de données, quel que soit le support (papier ou informatique). Il faut établir une liste de ces personnes, en indiquant quelles actions elles peuvent effectuer, c'est-à-dire créer, consulter, modifier, détruire. Cela conduit à la définition des accès. Il faut, au moment de changement de personnel, et au moins de manière régulière, reconsidérer les utilités de ces accès (applications locales ou web, dossiers papier). Ils doivent être limités et/ou supprimés en fonction des besoins réels de chacun. La liste du personnel habilité à accéder aux données doit être mise à jour conformément à ces changements, en ce compris leur type d accès respectif. Question 10 : La sécurisation logique des accès Un mécanisme d autorisation d accès conçu de façon à ce que les données à caractère personnel traitées et les traitements les concernant ne soient accessibles qu'aux personnes et applications explicitement autorisées a été mis en place. Les données à caractère personnel sous forme informatisée sont généralement traitées à l aide d une application informatique. Cette application peut-être locale et alors les données sont stockées directement sur l ordinateur, ou être en ligne et dans ce cas les données sont stockées sur un serveur distant.
8 Quelle que soit votre application, il est important de pouvoir contrôler qui y accède et donc qui accède aux données. Pour cela on met en place un mécanisme d autorisation d accès, qui peut être l utilisation d un identifiant (ou login) et d un mot de passe pour pouvoir utiliser l application et les données. De par la confidentialité des données à caractère personnel, il faut que cet identifiant soit personnel (lié à une personne précise) et que le mot de passe soit intransmissible, et donc ne peut être retrouvé à proximité du PC. Ce mot de passe doit être d une qualité suffisante en terme de sécurité, par exemple être constitué d au moins 8 caractères, mélangeant chiffres et lettres, différent de l identifiant, Un mécanisme de contrôle d accès plus sûr comme un token, un certificat numérique ou la carte d identité électronique (eid) peuvent aussi être utilisés. Question 11 : La journalisation des accès Le système d'information a été conçu de façon à permettre une journalisation, un traçage et une analyse permanents des accès des personnes et entités logiques aux données à caractère personnel traitées. Il peut être nécessaire de savoir a posteriori qui a fait quoi et quand dans l application de traitement des données. Pour cela, il faut donc avoir gardé des traces des actions des différents utilisateurs. Le système d information, en lien avec l application de traitement de données, doit être conçu pour pouvoir enregistrer quand un identifiant se connecte à l application ainsi que les différentes actions effectuées par cet identifiant. La base de données ainsi constituée représente un journal des accès aux données qu il convient aussi de protéger. Pour la base de données SIEL, l ETNIC assure une journalisation des accès. Question 12 : La surveillance, la révision et la maintenance Un contrôle de la validité et de l'efficacité dans le temps des mesures techniques ou organisationnelles mises en place a été prévu. Régulièrement (une fois par an par exemple), il est intéressant de faire un bilan de la sécurité mise en œuvre. Cela consiste à évaluer pour chaque mesure opérationnelle son efficacité dans la protection des données. Il pourra alors apparaître que certaines mesures doivent être modifiées, et même que de nouvelles doivent être mises en place. Le résultat de ce travail doit alors être transposé dans une mise à jour du plan d action de la politique de sécurité. Question 13 : La gestion d urgence des incidents de sécurité de l information Des procédures de gestion d'urgence des incidents de sécurité impliquant les données à caractère personnel traitées ont été mises en place. Quand un incident de sécurité est constaté, c'est-à-dire que l intégrité, la disponibilité ou la confidentialité de certaines données sont compromises, il est important de savoir ce qu il y a à faire. C est ce que l on retrouve dans les procédures de gestion d urgence des incidents. Elles doivent définir, en fonction de l incident, quelles sont les personnes à prévenir dans l organisation (dont obligatoirement le conseiller en sécurité) et ce qui doit être fait.
9 Question 14 : La documentation Une documentation suffisante concernant l organisation de la sécurité de l information dans le cadre du traitement en question a été constituée et sera tenue à jour. L ensemble des documents liés à la sécurité des données comme l analyse des risques, la politique de sécurité, les mesures techniques et organisationnelles, les listes du personnel habilité à accéder aux données, leur profil applicatif, leur engagement à la confidentialité, les différentes procédures de sécurité, doivent être rassemblés et conservés par le responsable du traitement ainsi que par son conseiller en sécurité. Cette documentation doit être mise à jour régulièrement en fonction des évolutions. Personnes de contacts pour plus d information Si vous avez besoin d information complémentaire sur la mise en conformité avec la CPVP, vous pouvez contacter les personnes reprises ci-dessous : - Guillaume DUBOST, correspondant en sécurité de la DGEO : 02/ [email protected] - Alain DELSOIR, chef de projet SIEL : 02/ [email protected] - Martine GARNIER, chargée de mission SIEL PRIMVER : 02/ [email protected] - Carine GEUNS, chargée de mission SIEL PRIMVER : 02/ [email protected] - Christian DEGLIM, chargé de mission SIEL PRIMVER : 02/ [email protected] - Vincent GILSON, chargé de mission SIEL PRIMVER : 02/ [email protected] - Olivier HONNORÉ, chargé de mission SIEL PRIMVER : 02/ [email protected] - Lucien NOIRHOMME, chargé de mission SIEL PRIMVER : 02/ [email protected] - Benoît TAQUET, chargé de mission SIEL PRIMVER : 02/ [email protected]
Politique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
CIRCULAIRE N 3877 DU 08 FEVRIER 2012
CIRCULAIRE N 3877 DU 08 FEVRIER 2012 Objet : Procédure d auto-enregistrement via carte d identité électronique pour accéder aux serveurs de la fédération Wallonie-Bruxelles. Réseaux : Fédération Wallonie-Bruxelles
CIRCULAIRE N 3952 DU 27/03/2012
CIRCULAIRE N 3952 DU 27/03/2012 Objet : Erratum à la circulaire n 3877 du 08 février 2012 concernant la procédure d autoenregistrement via carte d identité électronique pour accéder aux serveurs de la
Circulaire n 5051 du 04/11/2014
Circulaire n 5051 du 04/11/2014 Collaboration entre les Centres psycho-médico-sociaux, le Service de médiation scolaire et le Service des équipes mobiles missions et rôles Réseaux et niveaux concernés
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
A.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : [email protected]
Qu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
1. Procédure. 2. Les faits
Avis relatif à la notification en vue d un contrôle préalable reçue du délégué à la protection des données de la Banque européenne d investissement concernant l enregistrement des conversations téléphoniques
Securité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Sauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
s é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Comment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
ISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE
DOSSIER PREFECTURE ET CNIL MOINS DE 8 CAMERAS ET NE FILMANT PAS LA VOIE PUBLIQUE 1 attestation de remise des documents Je soussigné, Mr de la société.. atteste avoir reçu ce jour de la société ADS FRANCE,
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Mise à niveau du système informatique communal
AU CONSEIL COMMUNAL 1052 LE MONT Mise à niveau du système informatique communal Monsieur le Président, Mesdames les Conseillères, Messieurs les Conseillers, 1 Historique et contexte La première acquisition
RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien
BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR
Dossier d appel d offres
FONDS DES NATIONS UNIES POUR LA POPULATION Sauver des vies de femmes UNITED NATIONS POPULATION FUND Saving women s lives Cotonou, le 23 février 2009 Dossier d appel d offres Type de marché : Intitulé du
Règlement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Cahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION
Politique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
BCED - WI. Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC)
BCED - WI Carine D Hamers (ETNIC) Bernard Genin (DTIC) et Laurent Servais (ETNIC) Alexia Antoine (BCED) et Sami Laribi (ETNIC) BCED 3 décembre 2013 Moulins de Beez Sommaire Le besoin BCED WI : qu est-ce
Sécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
L analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - [email protected] Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Progressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Politique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
Renvoi(s) : Nombre de pages : - texte : 3 p - annexes : 2 p Téléphone pour duplicata : 02/213.59.15 Mots-clés : courrier électronique
Circulaire n du OBJET : Consultation du «listing-école» et des circulaires transmis par courrier électronique. Réseaux : Communauté française Niveaux & Services : Tous niveaux Aux Chefs des établissements
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Description de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
L hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
SMS Prérequis SOMMAIRE
Prérequis :! Commande de SMS auprès de smsfactor (www.smsfactor.com)! Osoft à partir de la version 6.61.140 pour les praticiens et 6.62.016 pour les Etablissements.! Osoft Serveur (pour Mac et PC) ou en
Politique de gestion documentaire
Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration
POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)
POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013
1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe
Banque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Notre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Réglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
La messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
VIE PRIVEE CIRCUS BELGIUM
VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger
Édition : La Direction des communications du ministère de la Santé et des Services sociaux
Planification, performance et qualité Guide d élaboration des cadres de gestion des banques de données et de matériel biologique constituées à des fins de recherche Unité de l Éthique Octobre 2012 Rédaction
Certificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Archivage électronique et valeur probatoire
Archivage électronique et valeur probatoire Livre blanc Archivage électronique et valeur probatoire Livre blanc 2 Sommaire 1 Introduction 3 2 Archive et archivage 5 2.1 Qu est-ce qu une archive? 5 2.2
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Stratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»
Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Guide sur la sécurité des échanges informatisés d informations médicales
Union régionale des caisses d assurance maladie Provence Alpes Côte d Azur Agence régionale de l hospitalisation Provence Alpes Côte d Azur Guide sur la sécurité des échanges informatisés d informations
Prestations de conseil en SRM (Storage Ressource Management)
Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE
DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Elections simultanées du 25 mai 2014 - Circulaire concernant la désignation des membres de bureaux électoraux.
Service public fédéral Intérieur Direction générale Institutions et Population Service Elections Madame, Monsieur le Président du Bureau Principal de Canton, Madame, Monsieur le Bourgmestre, Votre correspondant
Connaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Signature électronique sécurisée. Manuel d installation
Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN
I partie : diagnostic et proposition de solutions
Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu
INF 1160 Les réseaux d entreprise
INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.
Sedef Liège. Inspection Episcopale Boulevard d'avroy 17. 4000 - Liège. Mai 2015. Guide de donnees utiles 201505.docx 1/16
Sedef Liège Inspection Episcopale Boulevard d'avroy 17 4000 - Liège Mai 2015 Guide de donnees utiles 201505.docx 1/16 Dans mon école Cette annexe s inspire du travail réalisé par le collectif des Directeurs
PPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Gestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Le Dossier Médical Personnel et la sécurité
FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs
Contrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
FAIRE FACE A UN SINISTRE INFORMATIQUE
FAIRE FACE A UN SINISTRE INFORMATIQUE Lorraine Protéger son système d information 1 avec des solutions techniques ne suffit pas toujours pour faire face à un sinistre. En cas de perte, de vol ou de dégradation
Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données. 3.1.002 Version f1.0
Numéro de PNF: Remplace: Objet: Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données 3.1.002 Version f1.0 Notification de découvertes significatives et pertinentes
Menaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
SÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Règlement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Pour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Conditions Générales d Utilisation
Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre
Malveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Guide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Charte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
L application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
