Les normes de sécurité informatique

Dimension: px
Commencer à balayer dès la page:

Download "Les normes de sécurité informatique"

Transcription

1 Les normes de sécurité informatique BS 7799 / ISO 17799, ISO 27002, ISO 27001, BS Présenté par Dr. Ala Eddine Barouni

2 Plan Sécurité des informations, normes BS 7799, ISO 17799, ISO Normes BS 7799, ISO et ISO Qualités de BS 7799 / ISO Les dix contextes clés de ISO Normes ISO 27001, BS Approche de gestion (Modèle PDCA) Historique Pour qui? Implantation Outils et logiciels

3 Les normes de Sécurité Informatique. Sécurité des informations, normes BS 7799, ISO 17799, ISO Plusieurs normes, méthodes et référentiels de bonnes pratiques en matière de sécurité des systèmes d information sont disponibles. Elles constituent des guides méthodologiques ainsi que le moyen de fournir l'assurance d'une démarche de sécurité cohérente.

4 Les normes de Sécurité Informatique L ISO a entrepris un vaste effort de rationalisation des travaux existants donnant naissance à la série des ISO Certaines sont obligatoires pour obtenir une certification (27001 et 27006), les autres ne sont que des guides : l'iso sera renommé en 27002, le 1er avril l'iso est en cours de fabrication -sortie prévue fin novembre. l'iso et l'iso sont à l'état de drafts avancés.

5 Normes BS 7799, ISO et ISO 27002? Un ensemble de contrôles basés sur les meilleures pratiques en sécurité des informations; Standard international qui couvre tous les aspects de la sécurité informatique: Équipements; Politiques de gestion; Ressources humaines; Aspects juridiques.

6 Normes BS 7799, ISO et ISO ISO (partie 1) se veut un guide contenant des. conseils et des recommandations permettant d assurer la sécurité des informations d une entreprise. La norme ISO (partie 2 :2005), prochainement renommée 27002, est directement tirée de la BS (créée par le BSI British Standard Institute). Elle correspond à un niveau de détail plus fin que la et spécifie une Poltique de la Sécurité des Systèmes d'information. C'est une liste détaillée et commentée de mesures de sécurité. Cette norme est un guide de Bonnes Pratiques (Best Practices)

7 Normes BS 7799, ISO et ISO Pour maîtriser la sécurité d'un système d'information. plusieurs versions de la BS 7799 ont été élaborées depuis le début des années 1990 et la dernière est devenue la norme ISO/IEC Schématiquement, la démarche de sécurisation du système d'information doit passer par 4 étapes de définition : 1. périmètre à protéger (liste des biens sensibles), 2. nature des menaces, 3. impact sur le système d'information, 4. mesures de protection à mettre en place.

8 Normes BS 7799, ISO et ISO L ISO donne des exemples et des indications sur les niveaux 1 à 3, mais ne traite vraiment que le niveau 4 (et en partie seulement), en listant ce qui est nécessaire de mettre en place, sans toutefois préciser en détail comment. La norme ISO comporte 39 catégories de contrôle et 133 points de vérification répartis en 11 domaines :

9 Normes BS 7799, ISO et ISO Politique de sécurité 2. Organisation de la sécurité : - organisation humaine, implication hiérarchique, - notion de propriétaire d une information et mode de classification, - évaluation des nouvelles informations, - mode d accès aux informations par une tierce partie, - Répartition des responsabilités, groupes de travail, 3. Classification et contrôle des biens - Identifications des actifs, Classification de l information

10 Normes BS 7799, ISO et ISO Sécurité du personnel - contrats de travail, Sensibilisation à la sécurité, implication dans la sécurité 5. Sécurité physique - organisation des locaux et des accès, - protection contre les risques physiques (incendies, inondations...) - systèmes de surveillance et d alerte, - sécurité des locaux ouverts et des documents circulant.

11 Normes BS 7799, ISO et ISO Communication et exploitation: - Gestion des incidents, - Gestion du réseau - prise en compte de la sécurité dans les procédures de l entreprise, - mise en oeuvre des systèmes de sécurisation (antivirus, alarmes..), 7. Contrôle d'accès: - Utilisateurs - Définition des niveaux d utilisateurs et de leur droit d accès,

12 Normes BS 7799, ISO et ISO Gestion dans le temps des droits, - Réseau - Système d exploitation - Application 8. Acquisition, développement et maintenance des systèmes - Contrôles cryptographiques - Sécurité des fichiers - Chevaux de Troie 9. Gestion des incidents

13 Normes BS 7799, ISO et ISO Management de la continuité de service -Planification, test, réévaluation 11. Conformité: - dispositions réglementaires - dispositions légales - dispositions internes (Politique) La norme n'impose pas d'autre formalisme que la mise en place d'une organisation qui garantit un bon niveau de sécurité au fil du temps. Elle est orientée processus et déborde de ce fait des simples aspects de technique informatique. Elle s'intéresse à l'organisation du personnel ainsi qu'aux problèmes de sécurité physique (accès, locaux...).

14 Qualités de BS 7799 / ISO Couverture de la norme; Éprouvée; Publique; Internationale; Image de marque associé à «la qualité» Évolutive et souplesse (s adapter aux contextes); Disponibilité d outils et de support.

15 Les dix contextes clés de ISO Conformité Politique de sécurité Sécurité de L organisation Gestion de la continuité Intégrité Confidentialité Classification et contrôle des actifs Développement et maintenance Information Disponibilité Sécurité du personnel Contrôle des accès Sécurité physique et Gestion des environnementale Communications et opérations

16 Organisationnel Les dix contextes clés de ISO Politique de sécurité 2. Sécurité de l organisation 3. Classification et contrôle des actifs 7. Contrôle des accès 10. Conformité 4. Sécurité du personnel 5. Sécurité physique et environnementale Opérationnel 8. Développement et maintenance 6. Gestion des communications et opérations 9. Gestion de la continuité

17 Normes ISO 27001, BS La norme ISO 27001, publiée en Novembre 2005, définit la Politique du Management de la Sécurité des SI au sein d'une entreprise. Elle est issue de la BS :1999 Specification for information security management systems qui définit les exigences à respecter pour créer un ISMS (Information Security Management System). Elle spécifie en annexe certains contrôles de sécurité, tirés de la 17799, dont la mise en oeuvre est obligatoire.

18 Normes ISO 27001, BS La norme ISO comprend 6 domaines de processus : 1. Définir une politique de la sécurité des informations, 2. Définir le périmètre du Système de Management de la sécurité de l'information, 3. Réaliser une évaluation des risques liés à la sécurité, 4. Gérer les risques identifiés, 5. Choisir et mettre en oeuvre les contrôles. Préparer un SoA ( "statement of applicability").

19 Normes ISO 27001, BS Comme ISO 9000, l ISO porte moins sur l efficacité des dispositions mises en place, que sur leur existence, et la mise en place d une boucle d amélioration (PDCA). BS 7799 (partie 2) propose des recommandations afin d établir un cadre de gestion de la sécurité de l'information efficace. BS permet d établir un système de gestion de sécurité de l information (SGSI).

20 Approche de gestion (Modèle PDCA)

21 Approche de gestion (Modèle PDCA)

22 Approche de gestion (Modèle PDCA)

23 Approche de gestion (Modèle PDCA)

24 Approche de gestion (Modèle PDCA)

25 Complémentarité avec d autres normes ISO Complémentarité avec d autres normes ISO Code de bonnes pratiques pour la gestion de la sécurité de l information ISO Produits et systèmes certifiés par ISO 15408(CC) Guide de gestion de la sécurité de la technologie de l information ISO13335 (GMITS)

26 History and Development of ISMS Avril 2007 Novembre 2005 La norme ISO (partie 2), ISO Septembre 2002 Nouvelle version de BS revue et corrigée 2001 Décembre 2000 ISO/IEC 17799:2000 BS 7799 Partie 2 BS 7799 Partie 1 Historique Révision de BS La norme ISO (partie 2 :2005) renommée Standards suédois SS Partie 1 et 2 Nouvelle version de BS 7799 Partie 1 et 2

27 Pour qui les normes? Les normes BS 7799/ISO 17799, peuvent être utilisée par tout organisme ou entreprise. Il suffit qu une organisation utilise des systèmes informatiques, à l interne ou à l externe, qu elle possède des données confidentielles, qu elle dépende de systèmes d informations dans le cadre de ses activités commerciales ou encore qu elle désire adopter un niveau élevé de sécurité tout en se conformant à une norme.

28 Achat en ligne du standard ISO (% par région) 9 % 18 % 23 % 35 % 6 % Autres : 9 %

29 Audit et certification BS 7799 / ISO Il n existe pas de certification ISO pour le moment. Une entreprise peut se conformer à ISO et ensuite se certifier BS : 2002, ISO Une démarche d audit peut être appuyée: Vérification interne Vérification externe (lettre d opinion) Bureau de registraire du BSI (certification officielle)

30 Liste d entreprises certifiés Plus de entreprises se conforment à BS 7799/ISO à travers le monde dont: Fujitsu Limited; Insight Consulting Limited; KPMG ; Marconi Secure Systems ; Samsung Electronics Co Ltd; Sony Bank inc. ; Symantec Security Services ; Toshiba IS Corporate

31 Avantages Se conformer aux règles de gouvernance en matière de gestion du risque. Une meilleure protection de l information confidentielle de l entreprise ; Une réduction des risques d attaques ; Une récupération des opérations plus rapidement et plus facilement lors d attaques ;

32 Avantages (suite) Une méthodologie de sécurité structurée et reconnue internationalement ; Une confiance mutuelle accrue entre partenaires ; Une diminution potentielle des primes d assurance contre les risques informatiques ; Une amélioration des pratiques sur la vie privée et une conformité aux lois sur les renseignements personnels.

33 Méthodologie et cycle d implantation Étape de la méthodologie du cycle d implantation de la norme Initiation du projet Définition du SGSI (Système de gestion de la sécurité de l information) Évaluation des risques Description Inciter l engagement de la haute direction; Sélectionner et former les membres de l équipe initiale du projet. L identification de la portée et des limites du cadre de gestion de la sécurité de l information est déterminante pour la bonne conduite du projet. Identifier et évaluer les menaces et vulnérabilités; Calculer une valeur de risque associée; Diagnostiquer le niveau de conformité ISO 17799; Inventorier et évaluer les actifs à protéger.

34 Méthodologie et cycle d implantation (suite) Étape de la méthodologie du cycle d implantation de la norme Traitement de risque Formation et sensibilisation Préparation à l audit Audit Description Vous comprendrez comment la sélection et l implantation des contrôles vous permettront de réduire les risques à un niveau acceptable pour l organisation. Vos employés peuvent être le maillon faible dans la chaîne de sécurité de votre organisation. Apprenez comment valider votre cadre de gestion et ce qu il faut faire avant la venue d un auditeur externe pour la certification BS ou ISO Apprenez-en davantage sur les étapes réalisées par les auditeurs externes et sur les organismes de certification accrédités BS ou ou ISO27000.

35 Amélioration continue

36 Livrables ISO 17799

37 Obstacles potentiels Facteur de succès Crainte, résistance au changement; Augmentation des coûts; Connaissances inadéquates pour l approche sélectionnée; Tâche apparemment insurmontable. Ressources et personnel dédiés; Expertise externe; Bonne compréhension des fonctionnements (gestion) et des processus (opérations) de gestion du risque; Communications fréquentes; Sensibilisation des gestionnaires et des employés Engagement de la direction supérieure; Structure de l approche.

38 Implantation ISO 17799

39 Références Documents BSI (www.bsi.org.uk/index.xhtml) Information Security Management: An Introduction (PD3000) Fournit une vue d'ensemble du fonctionnement pour la certification accréditée et forme une préface utile aux autres guides. Guide to BS7799 Risk Assessment and Risk Management (PD3002) Décrit les concepts sous-jacents à l'évaluation de risque de BS 7799, y compris la terminologie, le processus d'évaluation et la gestion de risque. ISO/IEC Guidelines for the Management of IT Security (GMITS) Selecting BS7799 Controls (PD3005) Décrit le processus de sélection des commandes appropriées.

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Introduction à l'iso 27001

Introduction à l'iso 27001 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction à l'iso 27001 Séminaire sur la Sécurité Informatique

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Dr. Ala eddine BAROUNI abarouni@yahoo.com

Dr. Ala eddine BAROUNI abarouni@yahoo.com Audit de la Sécurité Informatique Cours présenté par Dr. Ala eddine BAROUNI abarouni@yahoo.com 1 Partie 1 Module O.T.A Pourquoi sécuriser un réseau? Principes de sécurité importants Rappel sur les normes

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015

ISO 14001: 2015. Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 ISO 14001: 2015 Livre blanc des révisions à la norme ISO sur les systèmes de gestion environnementale JUILLET 2015 4115, Rue Sherbrooke Est, Suite 310, Westmount QC H3Z 1K9 T 514.481.3401 / F 514.481.4679

Plus en détail

Introduction à ISO 22301

Introduction à ISO 22301 Introduction à ISO 22301 Présenté par : Denis Goulet Le 3 octobre 2013 1 Introduction à ISO 22301 ORDRE DU JOUR Section 1 Cadre normatif et réglementaire Section 2 Système de Management de la Continuité

Plus en détail

METIERS DE L INFORMATIQUE

METIERS DE L INFORMATIQUE METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

CLUB EBIOS réunion du 17 Janvier 2008 ISO 27001. Par Mauro ISRAEL certifié Lead Auditor ISO27001 mise à jour janvier 2008

CLUB EBIOS réunion du 17 Janvier 2008 ISO 27001. Par Mauro ISRAEL certifié Lead Auditor ISO27001 mise à jour janvier 2008 CLUB EBIOS réunion du 17 Janvier 2008 ISO 27001 Présentation & Caractéristiques Par Mauro ISRAEL certifié Lead Auditor ISO27001 mise à jour janvier 2008 1 ISO 27001 en 6 questions D où vient la norme ISO

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

GROUPE PIN. Réunion du 21 janvier 2010. Certification des systèmes d'archivage numérique. Jean-Louis Pascon Vice-Président de FEDISA

GROUPE PIN. Réunion du 21 janvier 2010. Certification des systèmes d'archivage numérique. Jean-Louis Pascon Vice-Président de FEDISA GROUPE PIN Réunion du 21 janvier 2010 Certification des systèmes d'archivage numérique Jean-Louis Pascon Vice-Président de FEDISA Les constats Des besoins en matière de validation de fonctionnement des

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Colloque ISO 9001: 2015

Colloque ISO 9001: 2015 À la découverte d ISO 9001 Colloque ISO 9001: 2015 Plan de la présentation ISO ISO 9001 Certificats Avantages 7 grands principes Évolution Survol de la norme Questions ISO «International Organisation for

Plus en détail

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad

ITIL. optimal. pour un service informatique. 2 e édition C H R I S T I A N D U M O N T. Préface de Patrick Abad C H R I S T I A N D U M O N T Préface de Patrick Abad ITIL pour un service informatique optimal 2 e édition Groupe Eyrolles, 2006, 2007, ISBN : 978-2-212-12102-5 Introduction..................................................

Plus en détail

MISE EN PLACE D'UN SYSTEME DE MANAGEMENT ENVIRONNEMENTAL ACCOMPAGNEMENT A LA CERTIFICATION ISO 14001.

MISE EN PLACE D'UN SYSTEME DE MANAGEMENT ENVIRONNEMENTAL ACCOMPAGNEMENT A LA CERTIFICATION ISO 14001. MISE EN PLACE D'UN SYSTEME DE MANAGEMENT ENVIRONNEMENTAL ACCOMPAGNEMENT A LA CERTIFICATION ISO 14001. Public : Objectif : Direction Membres du comité de direction - Responsable de service Responsables

Plus en détail

Gestion de la sécurité de l information dans une organisation. 14 février 2014

Gestion de la sécurité de l information dans une organisation. 14 février 2014 Gestion de la sécurité de l information dans une organisation 14 février 2014 Agenda Systèmes d information Concepts de sécurité SI Gestion de la sécurité de l information Normes et méthodes de sécurité

Plus en détail

Quelques réflexions sur les normes

Quelques réflexions sur les normes EBIOS et normes internationales Présentation pour le colloque ARS sur la gouvernance de la sécurité des systèmes d information 7 juin 2011 1 Quelques réflexions sur les normes Les normes sont avant tout

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI

2012-2013 Formations. Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 2012-2013 Formations Cabinet d Expertise en Sécurité des Systèmes d Information CESSI 01/11/2012 Table des Matières Présentation du Cabinet CESSI... 3 1- ISO 27001 Foundation... 5 2- ISO 27001 Lead Auditor...

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

INTRODUCTION. QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel.

INTRODUCTION. QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel. INTRODUCTION QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel. Ce certificat est destiné à toutes les écoles d enseignement

Plus en détail

ISO 9001:2008 Contenu et modalités de transition. Décembre 2008

ISO 9001:2008 Contenu et modalités de transition. Décembre 2008 ISO 9001:2008 Contenu et modalités de transition Décembre 2008 ISO 9001:2008 Modalités de transition Extrait du communiqué joint de IAF et ISO sur la mise en œuvre de la certification accréditée selon

Plus en détail

efficacité énergétique des grandes entreprises : audit et certification

efficacité énergétique des grandes entreprises : audit et certification efficacité énergétique des grandes entreprises : audit et certification ISO 50001 Le cadre réglementaire évolue incitant aujourd hui les Grandes Entreprises à s engager vers une meilleure efficience énergétique.

Plus en détail

GUIDE 62. Exigences générales relatives aux organismes gérant l'évaluation et la certification/enregistrement des systèmes qualité

GUIDE 62. Exigences générales relatives aux organismes gérant l'évaluation et la certification/enregistrement des systèmes qualité GUIDE 62 Exigences générales relatives aux organismes gérant l'évaluation et la certification/enregistrement des systèmes qualité Première édition 1996 GUIDE ISO/CEI 62:1996(F) Sommaire Page Section 1:

Plus en détail

Vector Security Consulting S.A

Vector Security Consulting S.A Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

ISO 27001:2013 Béatrice Joucreau Julien Levrard

ISO 27001:2013 Béatrice Joucreau Julien Levrard HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet ISO 27001:2013 Béatrice Joucreau Julien Levrard Sommaire La norme

Plus en détail

CHARTE R.S.E. Responsabilité Sociétale d'entreprise

CHARTE R.S.E. Responsabilité Sociétale d'entreprise CHARTE R.S.E. Responsabilité Sociétale d'entreprise ENVIRONNEMENT SOCIAL ETHIQUE des AFFAIRES ACHATS RESPONSABLES SERMA GROUP est historiquement sensibilisé par tout ce qui touche l environnement, la sphère

Plus en détail

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection

Panorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection Jean-ierre Lacombe Animateur Afnor CN SSI GE1-2 anorama de l avancement des travaux normatifs en matière de SSI Nouveaux thèmes de prospection www.fidens.fr jean-pierre.lacombe@fidens.fr Travaux normatifs

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.

Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation

Plus en détail

Club 27001 Toulouse 01/06/2007. Couverture organisme national

Club 27001 Toulouse 01/06/2007. Couverture organisme national Club 27001 Toulouse 01/06/2007 Couverture organisme national Ordre du jour Objectifs et fonctionnement Tour de table État de la norme Retour des réunions parisiennes Propositions pour la prochaine réunion

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais)

ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) ITIL 2011 Fondamentaux avec certification - 3 jours (français et anglais) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel pour la gestion

Plus en détail

MISE EN PLACE D'UN SYSTEME QUALITE ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001.

MISE EN PLACE D'UN SYSTEME QUALITE ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001. MISE EN PLACE D'UN SYSTEME QUALITE ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001. Public : Objectif : Direction Membres du comité de direction - Responsable de service Responsables qualité Ensemble du personnel

Plus en détail

CATALOGUE Expertise ITIL - ISO 20000 Lean IT

CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formitys CATALOGUE Expertise ITIL - ISO 20000 Lean IT Formations, Audits, Conseils, Projets Formations sur Mesure Certifiantes Multi-canaux Internet Ŕ Tablettes numériques Ŕ Smartphones Présentiel http://wwwformityscom

Plus en détail

2012 / 2013. Excellence. Technicité. Sagesse

2012 / 2013. Excellence. Technicité. Sagesse 2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique

Plus en détail

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information

JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information JEAN LARROUMETS Co-fondateur FIDENS Consultant en Sécurité des Systèmes d Information Copyright Fidens 2013 - All rights reserved 04/04/13 1 2! Consultant sécurité des SI et Co-fondateur de Fidens Chef

Plus en détail

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001. SARRAMAGNAN Viviane Mise en place d un Système de Management Environnemental sur la base de la Norme ISO 14001 SARRAMAGNAN Viviane Master II Économie et Gestion de l Environnement Année universitaire 2008/2009 Sommaire Présentation

Plus en détail

Par nature, Nous vous rendons. Plus performant. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse.

Par nature, Nous vous rendons. Plus performant. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse Par nature, Nous vous rendons Plus performant. 11 décembre 2007 Group Présentation et comparaison de la norme ISO 14001

Plus en détail

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI,

Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information. Awatef HOMRI, Orientations de l ANSI pour le Management de la Sécurité des Systèmes d information Awatef HOMRI, ISO27001 Lead Auditor, ITIL Ingénieur en chef, ANSI Awatef.homri@ansi.tn 1 Agenda Management de la Sécurité

Plus en détail

CATÉGORIE # D ANNÉE D EXP. TAUX JOURNALIER

CATÉGORIE # D ANNÉE D EXP. TAUX JOURNALIER CATÉGORIE # D ANNÉE D EXP. TAUX JOURNALIER Identifier la(les) catégorie(s), avec vos années d expérience et votre taux. Adjoint aux ressources Adjoint de projet Analyste de la rémunération Analyste des

Plus en détail

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences

ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences NORME INTERNATIONALE ISO/CEI 27001 Deuxième édition 2013-10-01 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Information technology

Plus en détail

Règles relatives à la qualification des produits de sécurité par la DCSSI

Règles relatives à la qualification des produits de sécurité par la DCSSI Secrétariat général de la défense nationale Paris, le 26 février 2004 N 000451/SGDN/DCSSI/SDR Direction centrale de la sécurité des systèmes d information Règles relatives à la qualification des produits

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité

Plus en détail

Document d introduction Certification Norme ISO 50001

Document d introduction Certification Norme ISO 50001 Document d introduction Certification Norme ISO 50001 28 septembre 2012 Alix JOUENNE CEC - Courtois Energies Conseil 255 Avenue Galilée Parc de la Duranne 13857 Aix-en-Provence Cedex 3 Tel : 04.42.16.60.15

Plus en détail

Synthèse de la norme. Exigences vis à vis de la documentation du SMSI. Système de Management de la Sécurité de l'information

Synthèse de la norme. Exigences vis à vis de la documentation du SMSI. Système de Management de la Sécurité de l'information Système de Management de la Sécurité de l'information Date de publication oct 2013 Nombre de pages 10 Nombre de pages 13 (corps du document) (annexes) Traduction en français Oui Synthèse de la norme ISO

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES

FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES FORMATION & CONSEIL SPÉCIALISÉ EN SANTÉ ET SÉCURITÉ AU TRAVAIL MANAGEMENT SYSTÈMES FORVALYS - RCS TOULOUSE 510 274 137 - APE 7490 B - N organisme de formation : 73 31 05415 31-20 impasse Camille Langlade

Plus en détail

Systèmes de Management de l Energie Pourquoi choisir l ISO 50001?

Systèmes de Management de l Energie Pourquoi choisir l ISO 50001? Systèmes de Management de l Energie Pourquoi choisir l ISO 50001? Réduire le coût énergétique : outils et solutions pratiques AFQP 06 & CCI de Nice Côte d Azur le 13/01/2015 Théophile CARON - Chef de Projet

Plus en détail

Améliorer votre approche processus

Améliorer votre approche processus Améliorer votre approche processus Décrire de manière complète les processus, Mettre en place des tableaux de bord de manière à en surveiller le fonctionnement et à en déterminer l efficacité, Réaliser

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Modèle de gouvernance de la sécurité des TI

Modèle de gouvernance de la sécurité des TI Modèle de gouvernance de la sécurité des TI www.pr4gm4.com par la gestion des risques et le SMSI (Cf. ISO 2700x) Présentation Février 2010 Copyright 2010 - PR4GM4 1 Contexte: le triangle des affaires Sites

Plus en détail

plate-forme mondiale de promotion

plate-forme mondiale de promotion plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit

Plus en détail

ISO 9001:2015 Comprendre la Révision. Copyright 2014 BSI. All rights reserved.

ISO 9001:2015 Comprendre la Révision. Copyright 2014 BSI. All rights reserved. ISO 9001:2015 Comprendre la Révision Sommaire Pourquoi la satisfaction du client est Contexte importante? de l ISO 9001 Ce Pourquoi qui change est-elle en 2015 nécessaire?? Qu est Qu est ce ce que que

Plus en détail

Grand-Duché du Luxembourg

Grand-Duché du Luxembourg Version 2.0 16.06.2014 Page 1 de 20 Lignes directrices d audit de la règle technique d exigences et de mesures pour la certification des Prestataires de Services de Dématérialisation ou de Conservation

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

L évolution des systèmes de management

L évolution des systèmes de management 1 L évolution des systèmes de management 1.1 L évolution du marché De nouvelles donnes du marché sont apparues depuis la publication de la version 1994 des normes de la série ISO 9000. Les versions 2008

Plus en détail

Le modèle de conseil docuteam 3 x 3. Déroulement d un projet en gestion des documents

Le modèle de conseil docuteam 3 x 3. Déroulement d un projet en gestion des documents Le modèle de conseil docuteam 3 x 3 Déroulement d un projet en gestion des documents 1 docuteam 3 x 3 : Le modèle Projet Mise en service V V V Analyse Conception Mise en œuvre Suivi Niveau stratégique

Plus en détail

Parmi elles, deux ont accédé à un statut véritablement mondial et sont aujourd hui entièrement intégrées à l économie mondiale :

Parmi elles, deux ont accédé à un statut véritablement mondial et sont aujourd hui entièrement intégrées à l économie mondiale : Norme ISO ISO signifie International Standards Organization. Il s agit de l organisation internationale de normalisation, qui chapeaute tous les organismes de normalisation nationaux et internationaux.

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

ISO 9000 SYSTÈME QUALITÉ ISO 9000 SYSTÈME MANAGEMENTQUALITÉ =? TOUT ce qui a un impact sur la qualité du IND2501 : INGÉNIERIE DE LA QUALITÉ SYSTÈME

ISO 9000 SYSTÈME QUALITÉ ISO 9000 SYSTÈME MANAGEMENTQUALITÉ =? TOUT ce qui a un impact sur la qualité du IND2501 : INGÉNIERIE DE LA QUALITÉ SYSTÈME IND2501 : INGÉNIERIE DE LA QUALITÉ PRINCIPES DU MANAGEMENT DE LA QUALITÉ MÉTHODES DE L INGÉNIERIE DE LA QUALITÉ SYSTÈME QUALITÉ ISO 9000 SYSTÈME MANAGEMENTQUALITÉ =? ISO =? FAMILLE ISO 9000 4 MODÈLES GUIDE

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

LIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE

LIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE PROGRAMME MONDIAL ANTIDOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISATIONS ANTIDOPAGE DÉVELOPPANT DES BONNES PRATIQUES POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISMES

Plus en détail

Audits internes. OMS/EDQM - Rabat, 27-28 Novembre 2007. Olivier Detongre IPH - Belgium

Audits internes. OMS/EDQM - Rabat, 27-28 Novembre 2007. Olivier Detongre IPH - Belgium 1 Audits internes Olivier Detongre IPH - Belgium OMS/EDQM - Rabat, 27-28 Novembre 2007 FEDERAL PUBLIC SERVICE (FPS) HEALH, FOOD CHAIN SECURITY AND ENVIRONMENT 2 1. Exigences des Normes Norme ISO 17025

Plus en détail

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures

Plus en détail

Culture d entreprise

Culture d entreprise SYSTEME DE MANAGEMENT DE LA QUALITE Culture d entreprise BP 5158 101 Antananarivo - MADAGASCAR (261) 32 11 225 25 culturedentreprise@univers.mg www.univers.mg www.univers.mg SYSTEME DE MANAGEMENT DE LA

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

CHARTE DU COMITÉ D AUDIT

CHARTE DU COMITÉ D AUDIT CHARTE DU COMITÉ D AUDIT I. OBJECTIF GÉNÉRAL ET PRINCIPAL MANDAT Le comité d audit (le «comité») est établi par le conseil d administration (le «conseil») d Ovivo Inc. (la «Société») pour l aider à s acquitter

Plus en détail

Usage des normes ISO17799 / BS7799-2

Usage des normes ISO17799 / BS7799-2 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Forum Alger ITSécurité solutions 18 Janvier 2004 Usage des normes

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

LES REFÉRENTIELS ILO OSH 2001

LES REFÉRENTIELS ILO OSH 2001 LES REFÉRENTIELS Une trentaine de référentiels Hygiène Santé Sécurité au Travail ont été répertoriés à travers le monde. Deux grandes familles se distinguent : Les référentiels assimilés tels que l OHSAS

Plus en détail

Définir un modèle générique de l ISMS 1 pour PME/PMI

Définir un modèle générique de l ISMS 1 pour PME/PMI Définir un modèle générique de l ISMS 1 pour PME/PMI Travail de diplôme réalisé en vue de l obtention du diplôme d informaticien de gestion HES Par : Alphonse Etienne ETOGA Conseiller au travail de diplôme

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

COMPARAISON DES DEUX NORMES ISO 9001 (version 2008-version 2015).

COMPARAISON DES DEUX NORMES ISO 9001 (version 2008-version 2015). COMPARAISON DES DEUX NORMES ISO 9001 (version 2008-version 2015). PRINCIPAUX POINTS D EVOLUTION DE LA NORME ISO9001-version 2015 LE TUTOUR Mathieu LAVRAT Elodie VANLERBERGHE Cléa CASTAGNERA Adrian MASTER

Plus en détail

MANAGEMENT DE LA RADIOPROTECTION

MANAGEMENT DE LA RADIOPROTECTION Page : 1/10 MANUEL MAN-CAM-NUC-F Seule la version informatique est mise à jour, avant toute utilisation consulter sur le réseau Intranet la version en cours de ce document Page : 2/10 HISTORIQUE DE RÉVISION

Plus en détail

La Gestion globale et intégrée des risques

La Gestion globale et intégrée des risques La Gestion globale et intégrée des risques (Entreprise-wide Risk Management ERM) Une nouvelle perspective pour les établissements de santé Jean-Pierre MARBAIX Directeur Technique Ingénierie Gestion des

Plus en détail

PROJET DE MISE EN PLACE D UNE DEMARCHE QUALITE A LA DU CONSEIL DU CAFE CACAO TERMES DE REFERENCE DECEMBRE 2015

PROJET DE MISE EN PLACE D UNE DEMARCHE QUALITE A LA DU CONSEIL DU CAFE CACAO TERMES DE REFERENCE DECEMBRE 2015 DIRECTION GENERALE ADJOINTE CHARGEE DES OPERATIONS COMMERCIALES ------------- DIRECTION DES EXPORTATIONS ------------- PROJET DE MISE EN PLACE D UNE DEMARCHE QUALITE A LA DIRECTION DES EXPORTATIONS DU

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

L évolution des normes ISO9001 et ISO14001. La forme Le fond

L évolution des normes ISO9001 et ISO14001. La forme Le fond 41 ième rencontre 29 septembre 2014 L évolution des normes ISO9001 et ISO14001 La forme Le fond AllQuality Sept 2014 : évolution ISO9001 et ISO14001 - philippe.barbaza@qualivie.fr - 1 Vers une structure

Plus en détail

Deuxième partie les étapes de la méthode qualité Chapitre 3 les exigences et les spécifications du système d'information 1 Le référentiel

Deuxième partie les étapes de la méthode qualité Chapitre 3 les exigences et les spécifications du système d'information 1 Le référentiel SOMMAIRE Première partie la qualité : une exigence pour le logiciel Chapitre 1 Normes et exigences Chapitre 2 Exigences du logiciel 1 Le cycle de vie du logiciel 2 La dynamique des projets informatiques

Plus en détail

Démarche qualité. Responsabilité individuelle

Démarche qualité. Responsabilité individuelle Démarche qualité Réussite collective Basée sur la Responsabilité individuelle Les prophètes Taylor (1919) L inspection doit garantir la conformité 2 Les prophètes W. A. Shewhart (1931) Le contrôle statistique

Plus en détail

INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA MANAGEMENT

INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA MANAGEMENT INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA MANAGEMENT INSIM BEJAIA, tour géni sider 3eme étage, rue de la liberté 06000 BEJAIA ALGÉRIE Tel/Fax: +213 (0) 34 220 200/ +213 (0) 34 229 506 E-mail: commercial@insimbejaia-dz.org

Plus en détail

Introduction à la conduite de projet "systèmes d'information"

Introduction à la conduite de projet systèmes d'information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Introduction à la conduite de projet "systèmes d'information" Référence : CNRS/DSI/conduite-projet/principes/guide-introduction

Plus en détail