Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10"

Transcription

1 ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10 Release Status Date Written by Approved by FR_1.1 Révision 24/03/2015 Alain Houbaille Remarque : Ce document intègre les remarques d un groupe de travail auquel ont participé madame Glorieux (FAMIFED) et messieurs Bochart (BCSS), Houbaille (BCSS), Costrop (Smals), Perot (ONSS), De Vuyst (BCSS), Petit (FMP), Quewet (SPP SP), Symons (ONEm), Van Cutsem (ONSS APL), Vandergoten (INAMI). P 1

2 Table des matières 1 INTRODUCTION POLITIQUE DE SÉCURITÉ DE L'INFORMATION CONTEXTE OBJECTIFS DE LA POLITIQUE RESPECT DE LA POLITIQUE PORTÉE PRINCIPES DIRECTEURS RÔLES ET MISSIONS ENTRÉE EN VIGUEUR, ÉVALUATION ET MODIFICATION RÉFÉRENCES ANNEXE A: HARMONISATION DES FONCTIONS DE SÉCURITÉ DE L INFORMATION... 9 P 2

3 1 Introduction L'information est une ressource qui, à l'instar d'autres moyens de production importants, représente une valeur considérable devant être protégée de manière appropriée. La gestion de la sécurité de l'information sert à mettre en place les mesures nécessaires à contrer une multitude de menaces spécifiques. Les organisations, leurs systèmes d information et réseaux sont de plus en plus confrontés à un nombre croissant de risques divers issus de sources multiples. Songeons par exemple aux virus informatiques, au piratage, au déni de service, à la fraude, mais également à la perte, au vol (p.ex. d un ordinateur portable), à la divulgation de données confidentielles, au risque d incendie, etc Le maintien et l amélioration de la sécurité de l information peut s avérer d une importance fondamentale pour assurer la continuité du fonctionnement de l organisation, le respect de la loi et également l image de l organisation. De manière générale, la sécurité de l'information se caractérise par la garantie de la confidentialité, de l'intégrité et de la disponibilité de l'information. Concrètement, la gestion de la sécurité de l'information propose des moyens permettant de réfuter des informations falsifiées et de rendre impossible la réfutation d informations légitimes. Dans le domaine de la sécurité sociale, la sécurité de l'information se définit comme étant la stratégie, les règles, les procédures et les moyens de protection de tout type d'information tant dans les systèmes de transmission que dans les systèmes de traitement en vue de garantir la confidentialité, la disponibilité, l'intégrité, la fiabilité, l'authenticité et l'irréfutabilité de l'information. (Cfr. Arrêté royal du 17 mars 2013 relatif aux conseillers en sécurité institués par la loi du 15 août 2012 relative à la création et à l organisation d un intégrateur de services fédéral). P 3

4 2 Politique de sécurité de l'information 2.1 Contexte L'informatisation des organisations de sécurité sociale et leur collaboration accrue donnent lieu à des améliorations considérables sur le plan de l'efficacité et de l efficience, mais entraînent en même temps de nouveaux risques. Les différentes organisations de sécurité sociale ne sont plus des entités isolées qui traitent des informations, mais elles font partie d'un groupe cohérent. Les liens de collaboration accrus augmentent considérablement le risque et l'ampleur des dommages collatéraux ; c'est pourquoi la stratégie en matière de sécurité de l'information et de protection de la vie privée est fixée dans une politique commune. 2.2 Objectifs de la politique La politique de sécurité de l information vise à assurer le respect de la législation en vigueur à l égard des traitements et des échanges d informations. Les objectifs suivants sont visés: 1. le respect de la vie privée et des obligations légales se rapportant au traitement des données à caractère personnelle et sociale, 2. la conformité aux normes minimales fixées par le comité sectoriel de sécurité sociale et de la santé dans le cadre du traitement des données précitées, 3. l inventaire des ressources et leur sécurisation conforme à la classification des données, 4. la mise en œuvre d un processus de gestion de risques selon une méthode documentée pour l ensemble des processus critiques, 5. la disponibilité, l intégrité et la confidentialité des informations, 6. une amélioration continue de la sécurité de l information, 7. l intégration des exigences sécuritaires requises dans une convention lorsque l on fait appel à des sous-traitants ou à des fournisseurs. Cette politique sera traduite en normes et en directives afin de préciser les obligations qui en découlent. 2.3 Respect de la politique Le responsable de la gestion journalière est responsable de l application de la présente politique. La direction de l organisation insiste sur l importance de la sécurité de l information au sein de l institution et l obligation de tous les membres de l organisation de se conformer aux exigences de la présente politique. P 4

5 Par conséquent, l organisation exige de toute personne, qui utilise ses actifs 1 (e.g. système d information) ou qui a/ aura accès à son information, de se conformer aux dispositions de la présente politique ainsi qu aux directives, procédures et standards qui s y rattachent. 2.4 Portée La présente politique s applique : à l ensemble du personnel de l organisation tant interne qu externe et ce y compris le personnel mis à disposition, et tant à durée déterminée qu'indéterminée (ex. consultants, fournisseurs,...). à toute personne physique ou morale qui utilise ou accède, pour le compte de l organisation ou non, à des informations confidentielles ou non, à l ensemble des actifs ainsi qu à leur utilisation au sein de l'organisation tels que les banques de données électroniques, les informations quel que soit le médium de support, les réseaux, les systèmes d informations, les logiciels ou les centres de traitement. à l ensemble des activités de traitement. 2.5 Principes directeurs Chaque organisation de la sécurité sociale doit assurer la sécurité de ses informations conformément aux principes directeurs ci-dessous afin de garantir la réalisation de sa mission. I. Au sein de la sécurité sociale, les normes minimales basées sur les normes de la série ISO de l organisation internationale de normalisation font partie du cadre de gestion pour la mise en place de la politique de sécurité de l information de l organisation. Ces normes édictent les objectifs minimaux (à atteindre) en matière de sécurité de l information. II. III. IV. Il est également nécessaire de tenir compte des besoins spécifiques, des exigences en matière de sécurité, de la taille et de la structure de l organisation. Au sein des organisations de sécurité sociale, les mesures de gestion sont par exemple complétées par des mesures spécifiques pertinentes dans le domaine de la sécurité sociale et de la protection de la vie privée. Compte tenu de la complexité et des coûts associés à l élaboration de ces principes directeurs, l organisation met en place un cadre de gestion de la sécurité de l information basé sur l identification et l évaluation périodique des risques qui menacent la disponibilité, l intégrité et la confidentialité de l information afin d en réduire la portée et de les maintenir à un niveau jugé acceptable pour l organisation. Le cadre pour la détermination, la mise en œuvre, l exécution, le contrôle, l évaluation, le maintien et l amélioration d un système de gestion documenté en matière de sécurité de l information est donné par la norme ISO Un actif est tout élément ayant de la valeur pour l organisme et nécessitant, par conséquent, une protection (norme ISO ) P 5

6 V. Les mesures de protection, de prévention, de détection, d assurance et de correction doivent permettre d assurer la confidentialité, l intégrité et la disponibilité des actifs de même la continuité des activités. VI. VII. VIII. IX. Les mesures de sécurité doivent être proportionnelles à la valeur de l information à protéger. Elles sont établies en fonction des risques et de leurs impacts et visent à : assurer la disponibilité de l information de l organisation de façon à ce qu elle soit accessible en temps voulu et de la manière requise par une personne autorisée; assurer l intégrité de l information de manière à ce qu elle ne soit pas détruite ou altérée de quelque façon, sans autorisation, et que le support de cette information lui procure la stabilité et la pérennité voulue; limiter l accès à l'information aux seules personnes autorisées à en prendre connaissance, assurant ainsi une stricte confidentialité; permettre de confirmer l identité d une personne ou l identification d un document ou d un dispositif; se prémunir contre le refus par une personne de reconnaître sa responsabilité à l égard d un document ou d un autre objet. L efficacité de la sécurité de l information exige l attribution claire des responsabilités à tous les niveaux de l organisation et la mise en place d un processus de gestion interne de la sécurité permettant la vérification, la validation, le suivi et le rapportage. Le processus de gestion de la sécurité de l information doit être soutenu par la direction comme moteur principal visant à assurer son efficacité. La gestion de la sécurité doit être intégrée et appliquée tout au long du processus menant à l acquisition, au développement, à l utilisation, au remplacement ou à la destruction d un actif. X. Les pratiques et les solutions retenues en matière de sécurité de l information doivent être réévaluées périodiquement, afin de tenir compte des changements juridiques, organisationnels et technologiques, ainsi que de l évolution des menaces et des risques. XI. XII. Le niveau de la sécurité de l information doit être maintenu à un niveau acceptable; celui-ci peut être mesuré selon un modèle de référence destiné à appréhender, évaluer et améliorer des processus, tel que le C(apability) M(aturity) M(odel) Les contrats établis entre l organisme et des tiers doivent contenir des dispositions écrites garantissant le respect, par toutes les parties, des exigences en matière de sécurité, y compris la protection de la vie privée. 2.6 Rôles et missions Les principaux rôles nécessaires pour assurer une bonne gestion de la sécurité de l information sont : Le conseiller en sécurité de l information (CSI) Le conseiller en sécurité de l'information a une mission d'avis, de stimulation, de documentation et de contrôle en matière de sécurité de l'information (cf. Arrêté royal du 12 août 1993). P 6

7 Sous l autorité directe du responsable de la gestion journalière, le CSI stimule et coordonne la sécurité de l information au sein de l organisation. Il doit donc harmoniser l action des divers acteurs dans l élaboration, la mise en place, le suivi et l évaluation de la sécurité de l information (voir annexe A : harmonisation des fonctions de sécurité de l information). Le CSI veille à l élaboration et à l application de la politique de sécurité de l information. Dans cette perspective, il collabore avec tous les responsables et en particulier, avec le responsable du service des technologies de l information. Plus précisément, le CSI : élabore et propose la politique de sécurité de l information ; pilote le comité 2 sur la sécurité de l information ; coordonne, avec les services visés, la mise en œuvre de la politique de sécurité de l information et en suit l évolution ; identifie les propriétaires d actifs dans leurs domaines respectifs ; s informe des besoins en matière de sécurité de l information, propose des solutions et coordonne la mise en place de ces solutions ; sensibilise les collaborateurs à la sécurité de l information ; est impliqué dans le processus de gestion du plan de continuité de l organisation (élaboration, mise en œuvre et suivi).; assure le suivi et/ou la coordination des grands projets de sécurité de l information; gère les aspects relatifs à l escalade des incidents de sécurité de l information et procède à des évaluations de la situation en matière de sécurité de l information ; suit la mise en œuvre de toute recommandation découlant d une vérification ou d un audit ; rend compte de l état d avancement des dossiers de sécurité de l information ; transmet périodiquement au responsable de la gestion journalière un rapport sur la maturité de la politique de sécurité de l information ; produit annuellement les bilans et les rapports relatifs à la sécurité de l information appartenant à l organisation Le responsable de la gestion journalière Le responsable de la gestion journalière est le responsable de la sécurité de l information au sein de l organisation. Il s'assure que les valeurs et les orientations en matière de sécurité de l information cadrent avec les objectifs stratégiques de l organisation mais également soient partagées par l ensemble des responsables de service et du personnel de l organisation. À cette fin, il : s assure de l application de la politique dans l organisation; apporte les appuis financiers et logistiques nécessaires pour la mise en œuvre et l application de la présente politique; 2 Référence : norme minimale Plateforme de décision P 7

8 s assure de la mise en place de la structure organisationnelle et des moyens humains nécessaires à une bonne gestion de la sécurité de l information; reçoit périodiquement un rapport du conseiller en sécurité de l information sur l application de la politique Les collaborateurs Chaque collaborateur est tenu de respecter les directives et procédures en vigueur en matière de sécurité de l'information qui découlent de la présente politique et d informer le CSI de toute violation des mesures de sécurité dont il pourrait être témoin ou de toutes anomalies décelées pouvant nuire à la protection des actifs. À cet effet, il : prend connaissance, s informe et adhère à la politique de sécurité de l information et aux règles spécifiques à sa fonction; utilise les actifs en se limitant aux fins pour lesquelles ils sont destinés et dans le cadre des accès qui lui sont autorisés; se conforme aux consignes et directives établies dans le respect des dispositions de la présente politique Entrée en vigueur, évaluation et modification La présente politique entre en vigueur à la date de son approbation par le comité de direction de l organisation. La politique est évaluée périodiquement afin de tenir compte des nouveaux besoins, des nouvelles pratiques et technologies, des nouvelles menaces et risques encourus. Toute modification à la présente politique doit être approuvée par le comité de direction de l organisation. 2.8 Références Les références utilisées sont: - les normes minimales 2015 de la BCSS - les normes ISO 27001, ISO 27002:2013 et ISO «Harmonisation des fonctions de sécurité de l information» proposition du comité BELNIS P 8

9 3 Annexe A: Harmonisation des fonctions de sécurité de l information 3 - assignation des enjeux de sécurité aux rôles (proposition informative) 3 Source: groupe de travail BELNIS. P 9

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Guide de bonnes pratiques relatives à l'utilisation d'internet et l'e-mail.

Guide de bonnes pratiques relatives à l'utilisation d'internet et l'e-mail. Information Security Guidelines ISMS (Information Security Management System) Guide de bonnes pratiques relatives à l'utilisation Version control please always check if you are using the latest version.

Plus en détail

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC ADOPTÉ PAR LE CONSEIL D ADMINISTRATION LE 18 JUIN 2010 / RÉSOLUTION N O 1880 Page 1 de 7 PRÉAMBULE La présente politique est adoptée par le conseil

Plus en détail

ISMS. Normes Minimales. Version 2011. (Information Security Management System)

ISMS. Normes Minimales. Version 2011. (Information Security Management System) ISMS Normes Minimales Version 2011 Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Bochart (BCSS), Costrop (Smals),

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Draft xx/xx/xxxx

Release Status Date Written by Edited by Approved by FR_1.00 Draft xx/xx/xxxx ISMS (Information Security Management System) Principes de base du filtrage des flux entrants ou Version control please always check if you are using the latest version. Doc. Ref. :isms.049.principes de

Plus en détail

Politique de protection des postes de travail

Politique de protection des postes de travail ISMS (Information Security Management System) Politique de protection des postes de travail 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.039.workstation.fr

Plus en détail

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System)

ISMS. Normes Minimales. Version 2015 (ISO 27002:2013) (Information Security Management System) ISMS Normes Minimales Version 2015 (ISO 27002:2013) Remarque : Ce document intègre les remarques formulées par un groupe de travail auquel ont participé les personnes suivantes: messieurs Houbaille (BCSS),

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille

Directive de la remontée d'incident de sécurité. Release Status Date Written by Edited by Approved by FR_1.0 Final 01/06/2014 Alain Houbaille ISMS (Information Security Management System) Directive de la remontée d'incident de sécurité Version control please always check if you are using the latest version. Doc. Ref. :isms.051.security incident

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI)

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) Date : 15.06.2011 Version : 1.0 Auteur : DSI Statut : Approuvé Classification : Publique Destinataires : ACV TABLE DES MATIÈRES 1 RESUME

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance Bureau du vérificateur général du Canada Rapport sur la revue des pratiques d audit de performance Revues des pratiques effectuées au cours de l exercice 2011-2012 Juillet 2012 Revue des pratiques et audit

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/09/128 DÉLIBÉRATION N 09/067 DU 3 NOVEMBRE 2009 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL DES REGISTRES

Plus en détail

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES DIRECTIVE 2600-027 TITRE : ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 ENTRÉE EN VIGUEUR : 14 février 2006 TABLE DES MATIÈRES Préambule... 2 1. Objet... 2 2. Cadre juridique... 2 3. Champ

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

En quoi consiste la gestion des dossiers et de l information (GDI)?

En quoi consiste la gestion des dossiers et de l information (GDI)? OBJET Les dossiers et l information sont d importants biens stratégiques pour une organisation et, comme c est le cas d autres éléments organisationnels (ressources humaines, capital et technologie), ils

Plus en détail

Sécurité de l information:

Sécurité de l information: Sécurité de l information: Guide de sécurité pour l'utilisateur final Version control please always check if you are using the latest version. Doc. Ref. :v2013.0019.bcss-guide de bonne pratique pour l'utilisateur

Plus en détail

Politique de gestion des archives. Adoptée le 11 octobre 2011 par le conseil d administration (289 e assemblée résolution n o 2479)

Politique de gestion des archives. Adoptée le 11 octobre 2011 par le conseil d administration (289 e assemblée résolution n o 2479) Politique de gestion des archives Adoptée le 11 octobre 2011 par le conseil d administration (289 e assemblée résolution n o 2479) TABLE DES MATIÈRES PRÉAMBULE... 3 1. OBJECTIFS DE LA POLITIQUE... 3 2.

Plus en détail

Norme CIP-003-1 Cybersécurité Mécanismes de gestion de la sécurité

Norme CIP-003-1 Cybersécurité Mécanismes de gestion de la sécurité A. Introduction 1. Titre : Cybersécurité Mécanismes de gestion de la sécurité 2. Numéro : CIP-003-1 3. Objet : La norme CIP-003 exige des entités responsables qu elles aient en place des mécanismes minimaux

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y

Plus en détail

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3)

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3) Selon le Code des droits et des responsabilités (BD-3) Remarque : Le masculin est utilisé pour faciliter la lecture. PRINCIPES FONDAMENTAUX Les incidents provoqués par des conduites intimidantes ou violentes

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

MANDAT DU CONSEIL D ADMINISTRATION

MANDAT DU CONSEIL D ADMINISTRATION DIAGNOCURE INC. (la «Société») MANDAT DU CONSEIL D ADMINISTRATION (le «Conseil») Le rôle du Conseil consiste à superviser la gestion des affaires et les activités commerciales de la Société afin d en assurer

Plus en détail

LIGNE DIRECTRICE SUR LA CONFORMITÉ

LIGNE DIRECTRICE SUR LA CONFORMITÉ LIGNE DIRECTRICE SUR LA CONFORMITÉ Avril 2009 Table des matières Préambule... 3 Introduction... 4 Champ d application... 5 Entrée en vigueur et processus de mise à jour... 6 1. Cadre de gestion de la conformité...

Plus en détail

Sécurité de l Information

Sécurité de l Information Sécurité de l Information Patrick BOCHART Conseiller en sécurité Banque Carrefour de la Sécurité Sociale Audit Interne & Sécurité de l Information Chaussée Saint-Pierre 375 B-1040 BRUXELLES E-mail : patrick.bochart@ksz-css.fgov.be

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

Tous droits réservés. Règles Du Comité De Gouvernance, Des Ressources Humaines Et De La Rémunération

Tous droits réservés. Règles Du Comité De Gouvernance, Des Ressources Humaines Et De La Rémunération Règles Du Comité De Gouvernance, Des Ressources Humaines Et De La Rémunération Table des Matières I. OBJECTIFS... 3 II. FONCTIONS ET RESPONSABILITÉS... 3 A. Membres du Conseil, principes de gouvernance

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Charte de Compliance ERGO Insurance sa

Charte de Compliance ERGO Insurance sa Charte de Compliance ERGO Insurance sa Introduction Sur la base de la circulaire PPB/D. 255 du 10 mars 2005 sur la compliance adressée aux entreprises d assurances, une obligation légale a été imposée

Plus en détail

# 07 Charte de l audit interne

# 07 Charte de l audit interne Politiques et bonnes pratiques # 07 de l audit Direction générale fédérale Service Redevabilité & Qualité Janvier 2015 Approuvé par le Comité des audits Juin 2013 Approuvé par le Directoire fédéral Juillet

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

ISO 9001:2000. CHAPITRE par CHAPITRE

ISO 9001:2000. CHAPITRE par CHAPITRE ISO 9001:2000 PARTIE 2-3 CHAPITRE par CHAPITRE 9001:2000, domaine Satisfaction du client par la prévention des N.C. (ISO 9001:1994) Appliquer efficacement le système pour répondre aux besoins du client

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 7 POLITIQUE DE GESTION DES DOCUMENTS POLITIQUE DE GESTION DES DOCUMENTS

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 7 POLITIQUE DE GESTION DES DOCUMENTS POLITIQUE DE GESTION DES DOCUMENTS COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 7 1.0 PRÉAMBULE La présente politique est fondée sur les éléments suivants : Tel que stipulé dans la Loi sur les archives, la Commission scolaire doit

Plus en détail

RÉSOLUTION ADOPTÉE PAR L ASSEMBLÉE GÉNÉRALE. [sur le rapport de la Cinquième Commission (A/48/801/Add.2)]

RÉSOLUTION ADOPTÉE PAR L ASSEMBLÉE GÉNÉRALE. [sur le rapport de la Cinquième Commission (A/48/801/Add.2)] NATIONS UNIES A Assemblée générale Distr. GÉNÉRALE A/RES/48/218 B 12 août 1994 Quarante-huitième session Point 121 de l ordre du jour RÉSOLUTION ADOPTÉE PAR L ASSEMBLÉE GÉNÉRALE [sur le rapport de la Cinquième

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» CSSS/08/199 DELIBERATION N 08/076 DU 2 DECEMBRE 2008 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL DE LA

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale»

Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» Comité sectoriel de la Sécurité sociale et de la Santé Section «Sécurité sociale» SCSZ/09/042 DELIBERATION N 09/030 DU 5 MAI 2009 RELATIVE A LA COMMUNICATION DE DONNEES A CARACTERE PERSONNEL PAR LA BANQUE

Plus en détail

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Politique de gestion intégrée des risques

Politique de gestion intégrée des risques 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de gestion intégrée des risques Émise par la Direction, Gestion

Plus en détail

Objectifs et gestion de la sécurité

Objectifs et gestion de la sécurité INF4470 : Fiabilité et sécurité informatique Par Eric Gingras Hiver 2010 Objectifs et gestion de la sécurité Qu'est ce que la sécurité? «Situation où l'on a aucun danger à craindre.» (dictionnaire Larousse)

Plus en détail

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302*

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Transports Canada Transport Canada TP 14693F (05/2007) Aviation civile Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Imprimé au Canada Veuillez acheminer vos commentaires, vos commandes

Plus en détail

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES

POLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES POLITIQUE DE GESTION CONCERNANT LA GESTION DES DOCUMENTS ET DES ARCHIVES Adoptées le : 27 septembre 2012 Résolution # : INM 12 13 129 1. But Cette politique est en application des lois, particulièrement

Plus en détail

Politique sur l'accès, la sécurité de l'information et la protection des renseignements personnels

Politique sur l'accès, la sécurité de l'information et la protection des renseignements personnels Politique sur l'accès, la sécurité de l'information et la protection des renseignements personnels Version approuvée par le CA du 5 février 2010 La présente politique a été élaborée par le Comité sur l'accès,

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale 1 Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/11/127 DÉLIBÉRATION N 11/083 DU 8 NOVEMBRE 2011 AUTORISANT LES MAISONS DE SOINS PSYCHIATRIQUES ET LES INITIATIVES

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Datagest, une entité de

Datagest, une entité de Datagest, une entité de Datagest en quelques mots Entité informatique de BDO à Luxembourg Gestion de l informatique du groupe Société informatique pour les clients externes Nos activités : Éditeur de logiciel

Plus en détail

Partage des connaissances

Partage des connaissances Nations Unies Département des opérations de maintien de la paix Département de l appui aux missions Réf. 2009.4 Directive Partage des connaissances Approbation de : Alain Le Roy, SGA aux opérations de

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Édition : La Direction des communications du ministère de la Santé et des Services sociaux

Édition : La Direction des communications du ministère de la Santé et des Services sociaux Planification, performance et qualité Guide d élaboration des cadres de gestion des banques de données et de matériel biologique constituées à des fins de recherche Unité de l Éthique Octobre 2012 Rédaction

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCÉDURES Y AFFÉRENTES Supplément au Code d éthique Octobre 2015 BANQUE SCOTIA Table des matières SECTION 1 INTRODUCTION... 3 SECTION 2 RAISON

Plus en détail

DE L IGN. Le directeur général. Le 31 juillet 2013. Pascal Berteaud

DE L IGN. Le directeur général. Le 31 juillet 2013. Pascal Berteaud LA CHARTE QUALITÉ DE L IGN L Institut national de l information géographique et forestière a pour mission de décrire, d un point de vue géométrique et physique, la surface du territoire national et l occupation

Plus en détail

CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE

CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE Direction de la gestion des espaces et des services auxiliaires CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE 1. OBJECTIF Le présent cadre de gestion a pour objet de définir des règles minimales

Plus en détail

sur la gestion de l informatique et des télécommunications dans l administration cantonale

sur la gestion de l informatique et des télécommunications dans l administration cantonale Ordonnance du 3 novembre 2015 Entrée en vigueur : immédiate sur la gestion de l informatique et des télécommunications dans l administration cantonale Le Conseil d Etat du canton de Fribourg Sur la proposition

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/136 AVIS N 10/27 DU 9 NOVEMBRE 2010 CONCERNANT LA DEMANDE DE LA MUTUALITÉ NATIONALE EUROMUT AFIN D OBTENIR UNE

Plus en détail

Le modèle de conseil docuteam 3 x 3. Déroulement d un projet en gestion des documents

Le modèle de conseil docuteam 3 x 3. Déroulement d un projet en gestion des documents Le modèle de conseil docuteam 3 x 3 Déroulement d un projet en gestion des documents 1 docuteam 3 x 3 : Le modèle Projet Mise en service V V V Analyse Conception Mise en œuvre Suivi Niveau stratégique

Plus en détail

CHARTE DE L AUDIT INTERNE DU CMF

CHARTE DE L AUDIT INTERNE DU CMF CHARTE DE L AUDIT INTERNE DU CMF Approuvée par le Collège du CMF en date du 3 juillet 2013 1 La présente charte définit officiellement les missions, les pouvoirs et les responsabilités de la structure

Plus en détail

CHARTE DE L AUDIT INTERNE

CHARTE DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE Septembre 2009 Introduction La présente charte définit la mission et le rôle de l audit interne de l Institut National du Cancer (INCa) ainsi que les modalités de sa gouvernance.

Plus en détail

SYSTEMES DE MANAGEMENT ENVIRONNEMENTAL ISO14001

SYSTEMES DE MANAGEMENT ENVIRONNEMENTAL ISO14001 Quand le dernier arbre aura été abattu, Quand la dernière rivière aura été empoisonnée, Quand le dernier poisson aura été péché, Alors on saura que l argent ne se mange pas. Géronimo, chef apache SYSTEMES

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Banque Canadienne Impériale de Commerce Mandat du Comité de gestion du risque 1

Banque Canadienne Impériale de Commerce Mandat du Comité de gestion du risque 1 1 1. OBJECTIF (1) La principale fonction du Comité de gestion du risque est d aider le conseil d administration à s acquitter de ses responsabilités visant à définir l intérêt de la Banque CIBC à l égard

Plus en détail

Choisissez un pôle d activité ou un profil et cliquez

Choisissez un pôle d activité ou un profil et cliquez Organisation et planification des activités du service Gestion des ressources matérielles Gestion et coordination des informations Relations professionnelles Rédaction et mise en forme de documents professionnels

Plus en détail

Banque européenne d investissement. Charte de l Audit interne

Banque européenne d investissement. Charte de l Audit interne Charte de l Audit interne Juin 2013 Juin 2013 page 1 / 6 Juin 2013 page 2 / 6 1. Politique L Audit interne est une fonction essentielle dans la gestion de la Banque. Il aide la Banque en produisant des

Plus en détail

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006

Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Le rapport d audit Modifications apportées par la version révisée de la norme ISA 700 applicable à partir du 31/12/2006 Introduction : Dans le but d accroître la transparence et la comparabilité des rapports

Plus en détail

Principes d action de la Délégation des Commissions de gestion

Principes d action de la Délégation des Commissions de gestion Principes d action de la Délégation des Commissions de gestion Adoptés par la Délégation des Commissions de gestion le 16 novembre 2005, soumis pour information aux Commissions de gestion le 20 janvier

Plus en détail

Politique sur la protection des renseignements personnels lors d un sondage

Politique sur la protection des renseignements personnels lors d un sondage Page 1 de 5 Politique sur la protection des renseignements personnels lors d un sondage DATE DE MISE EN VIGEUR 2011-10-17 BUT Cette politique vise à assurer la protection des renseignements personnels

Plus en détail

Politique de sécurité

Politique de sécurité Politique de sécurité 1. Environnement Un CPAS dépend pour son bon fonctionnement d'un ensemble d'éléments: - de son personnel et son savoir-faire (expérience); - de ses informations (données sociales,

Plus en détail

Policy Datasecurity Version 1.0 10/10/2007

Policy Datasecurity Version 1.0 10/10/2007 ISMS (Information Security Management System) Policy Datasecurity Version control please always check if you re using the latest version Doc. Ref. : isms.023.datasecurity Release Status Date Written by

Plus en détail

CHARTE DE L AUDIT INTERNE DU CNRS

CHARTE DE L AUDIT INTERNE DU CNRS Direction de l audit interne www.cnrs.fr NE DAI 0 0 00 CHARTE DE L AUDIT INTERNE DU CNRS INTRODUCTION La présente charte définit la mission, le rôle et les responsabilités de la Direction de l audit interne

Plus en détail

AGREPI Ile de France Lundi 18 octobre 2010 Stéphane RIO stephane.rio@cnpp.com 02 32 53 63 09

AGREPI Ile de France Lundi 18 octobre 2010 Stéphane RIO stephane.rio@cnpp.com 02 32 53 63 09 Présentation de la nouvelle règle APSAD R6 AGREPI Ile de France Lundi 18 octobre 2010 Stéphane RIO stephane.rio@cnpp.com 02 32 53 63 09 1 Le cadre et l historique de la révision de la règle R6 Planning

Plus en détail

Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale

Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale Réforme de la biologie : Impacts sur l informatique des laboratoires de biologie médicale Alain Coeur, Consultant Alain Cœur Conseil PLAN Evolution de la structure des laboratoires de biologie médicale

Plus en détail

La norme ISO 10007:2003 définit des lignes directrices pour la gestion de la configuration

La norme ISO 10007:2003 définit des lignes directrices pour la gestion de la configuration ! " Rappel : les référentiels pour la gestion de configuration ISO10007 (1/3) La norme ISO 10007:2003 définit des lignes directrices pour la gestion de la configuration Elle est une révision de la version

Plus en détail

MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU

MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU FARMAFlux rue Archimède 11 1000 Bruxelles CBE 0536.680.412 MODELE DE CONTRAT ENTRE LE PHARMACIEN-TITULAIRE (RESPONSABLE DU TRAITEMENT) ET L ASBL FARMAFLUX (SOUS-TRAITANT) Page 2/6 Avant-propos FarmaFlux

Plus en détail

EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION

EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION EXPORTATION ET DÉVELOPPEMENT CANADA MANDAT DU COMITÉ DE LA VÉRIFICATION DU CONSEIL D ADMINISTRATION I. COMPOSITION ET FONCTIONNEMENT DU COMITÉ DE LA VÉRIFICATION 1. Le Comité de la vérification (le «comité»)

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/12/205 DÉLIBÉRATION N 12/057 DU 3 JUILLET 2012 RELATIVE À LA COMMUNICATION DE DONNÉES À CARACTÈRE PERSONNEL AU SERVICE

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

Banque Carrefour de la Sécurité Sociale

Banque Carrefour de la Sécurité Sociale Ce document vous est offert par la Banque Carrefour de la sécurité sociale. Il peut être diffusé librement, à condition de mentionner la source et l URL Banque Carrefour de la Sécurité Sociale Chaussée

Plus en détail

POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL

POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL 1. DECLARATION 1.1 Le Lycée reconnaît que tous les employés ont des droits quant au traitement des données à caractère personnel. Au cours de ses

Plus en détail

CHARTE DU COMITÉ D AUDIT

CHARTE DU COMITÉ D AUDIT CHARTE DU COMITÉ D AUDIT I. OBJECTIF GÉNÉRAL ET PRINCIPAL MANDAT Le comité d audit (le «comité») est établi par le conseil d administration (le «conseil») d Ovivo Inc. (la «Société») pour l aider à s acquitter

Plus en détail