Sécurité informatique : règles et pratiques

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité informatique : règles et pratiques"

Transcription

1 Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées sur la norme ISO 17799:2005, Thème 1 - Organiser la sécurité de l'information : préciser les rôles et responsabilités des gestionnaires, utilisateurs et 1-Organiser la fournisseurs de services. Détailler les mécanismes de sécurité sécurité de à mettre en place pour assurer la sécurisation de l'accès des l information tiers aux informations et ressources de l entreprise. Thème 4 - Gérer les actifs informationnels : procéder à 4-Gérer les l'inventaire des données; leur déterminer un propriétaire; les actifs catégoriser; déterminer leur niveau de protection et établir les informationnels mesures de sécurité à mettre en place. Thème 2 - Bâtir une politique de sécurité de l information : indiquer les éléments à considérer et le contenu de la 3-Gérer les risques de sécurité 1-Organiser la sécurité de l information 12-prévoir la continuité des activités politique de sécurité de l'information. Thème 3 - Gérer les risques de sécurité : analyser et évaluer les menaces, impacts et vulnérabilités auxquels les données sont exposées et la probabilité de leur survenance. Déterminer les mesures de sécurité pouvant être implantées pour réduire les risques et leur impact à un coût acceptable. Thème 12 - Prévoir la continuité des activités : décrire les façons de faire pour élaborer un plan de continuité et de relève des services, de même qu'un plan de sauvegarde des données et des applications de votre entreprise. 2-bâtir une politique de sécurité 1

2 La politique de sécurité : gérer les incidents Thème 10 - Gérer l'acquisition, le développement et l'entretien des systèmes : indiquer les règles de sécurité à observer dans l'acquisition, le développement, l'implantation d'applications et de logiciels. Thème 11 - Gérer les incidents de sécurité : indiquer les comportements à adopter lors de la détection d'un incident de sécurité; mettre en place un processus de gestion des incidents de sécurité. Thème 7 - Assurer la sécurité physique et environnementale : préciser les mesures à mettre en place pour sécuriser le matériel et éviter les accès non autorisés dans les locaux. Thème 5 - Assurer la sécurité des ressources humaines : indiquer au personnel les bonnes pratiques à utiliser pour protéger les renseignements confidentiels et nominatifs, faire un bon usage de leur équipement informatique. 10-Gérer l acquisition, le développement et l entretien des systèmes 7-Assurer la sécurité physique et environnemental 1-Organiser la sécurité de l information 9-Gérer les communications et les opérations 12-prévoir la continuité des activités 6-Vérifier la conformité 11-Gérer les incidents de sécurité 5-Assurer la sécurité des ressources humaines 8-Contrôler les accès Organiser la sécurité de l information Thème 1 Règles et pratiques Rôles et responsabilités : implanter des règles de conduite et partager les responsabilités entre les différents intervenants de votre entreprise. définir les rôles et les responsabilités des personnes impliquées dans la sécurité des actifs informationnels. Les responsabilités à l'égard de la sécurité des actifs informationnels de votre entreprise reposent sur : les gestionnaires qui en assurent la gestion ; les utilisateurs des actifs informationnels; les tiers, fournisseurs de services et contractuels. Le dirigeant de votre entreprise a comme responsabilités de : désigner un responsable de la sécurité des systèmes d'information (RSSI); valider la politique globale de sécurité, les orientations et les directives. Le comité de la sécurité de l'information doit : recommander les orientations et les directives au dirigeant de l entreprise; approuver les standards, les pratiques et le plan d'action de la sécurité de l'entreprise; assurer le suivi du plan d'action de sécurité. 2

3 Organiser la sécurité de l information Le responsable de la sécurité coordonne la sécurité de l'information. À cet effet, il doit : élaborer et assurer le suivi et la mise à jour périodique du plan d'action; communiquer au personnel, aux clients et partenaires de l'entreprise les orientations de sécurité de l'information; veiller au respect de la politique de sécurité de l'information ainsi qu'à la protection des renseignements personnels et sensibles; informer périodiquement le comité de l'état d'avancement des dossiers. Le propriétaire d'un actif informationnel doit : assurer la gestion de la sécurité de son actif informationnel; autoriser et répondre de l'utilisation, par les utilisateurs, clients et partenaires, des données ou informations dont il est propriétaire; veiller à ce que les mesures de sécurité appropriées soient élaborées, mises en places et appliquées. Gestion des accès des utilisateurs externes Le responsable de la sécurité doit contrôler les accès par des tiers aux infrastructures de traitement de l'information de l entreprise, évaluer les risques, valider les mesures à appliquer et les définir sous forme de contrat avec le tiers en question. Dans le cas de sous-traitance le contrat établit les clauses sur les mesures et procédures de sécurité pour les systèmes d'information, réseaux, infrastructures technologiques, informations ou données sensibles. Il inclut également les règles d habilitation pour le personnel devant avoit accès à de l'information sensible ou confidentielle. Gérer les actifs informationnels Thème 4 Les actifs informationnels sont l ensemble des données numériques La gestion des actifs informationnels consiste à faire leur inventaire, déterminer un propriétaire, les catégoriser, déterminer leur niveau de protection et établir les mesures de sécurité à mettre en place selon leur contexte d'utilisation. Principe Maintenir une protection adéquate des actifs informationnels de votre entreprise. Vous devez vous assurer, selon une démarche d'amélioration continue, que les mécanismes de sécurité appropriés sont élaborés, mis en place et appliqués. 3

4 Gérer les actifs informationnels : règles Gestion des actifs informationnels : Elaborer un inventaire des ressources informationnelles de votre entreprise (actifs informationnels, ressources humaines et matérielles affectées à la gestion, acquisition, traitement, accès, utilisation, protection, conservation des actifs). Cet inventaire doit s'appliquer aux trois catégories d'actifs informationnels suivantes : actifs appartenant à votre entreprise et exploités par elle-même; actifs appartenant à votre entreprise et exploités ou détenus par un fournisseur de services ou un tiers; actifs appartenant à un fournisseur de services ou un tiers et exploités par lui au profit de votre entreprise. Gestion des actifs informationnels (suite) : Vous devez élaborer un registre d'autorité de la sécurité de l'information. Ce registre contient : la description des actifs informationnels qui doivent être protégés; la désignation et les attributions des propriétaires d'actifs; la désignation et les attributions du responsable de la sécurité; les attributions de tout autre intervenant en sécurité. Vous devez : déterminer le niveau de risque et de vulnérabilité des informations et des ressources auquel votre entreprise est exposée (voir Thème 3 : Gérer les risques de sécurité). préciser les priorités d'action pour sécuriser les actifs informationnels. Protéger les actifs informationnels : les 3 étapes Étape 1 : Déterminer les actifs informationnels à catégoriser Faire un inventaire des actifs informationnels regroupés par : système d information; élément de l'infrastructure technologique (serveur, réseau de télécommunication, réseau téléphonique, etc.); type de document (contrat, procédure, plan, etc.) ; environnement physique (immeuble, local ). Attribuer un propriétaire, une catégorie et une valeur à chaque actif informationnel (les actifs informationnels à catégoriser sont ceux pour lesquels une atteinte à la sécurité peut avoir des conséquences négatives pour votre entreprise). Étape 2 : Catégoriser les actifs informationnels Donner des valeurs (élevée, moyenne ou basse) aux attributs disponibilité (D), intégrité (I) et confidentialité (C) selon le contexte d'utilisation des actifs informationnels de l'entreprise. Les contextes d'utilisation retenus sont : les postes autonomes ou mobiles, le réseau fermé et le réseau ouvert. Il est recommandé d'effectuer après cette étape une évaluation et une analyse des risques. Étape 3 : Déterminer les mesures de sécurité à appliquer pour protéger les actifs informationnels Indiquer les mesures de sécurité qui à appliquer, à partir du contexte d utilisation de chaque actif. Cette étape est répétée autant de fois qu i l y a d'actifs à catégoriser. 4

5 Bâtir une politique de sécurité implique l entreprise Thème 2 Une politique de sécurité de l'information est un ensemble de documents émanant de la direction de votre entreprise et indiquant les directives, procédures, lignes de conduite et règles organisationnelles et techniques à suivre relativement à la sécurité de l'information et à sa gestion. Une telle politique constitue un engagement et une prise de position claire et ferme de la direction de protéger ses actifs informationnels. Principe Pour vous aider à bâtir une politique de sécurité de l'information, la norme ISO 17799:2005 peut vous servir de guide et de référence. Règles et politiques identifier le type de clientèle à laquelle vous vous adressez et de catégoriser les actifs informationnels de votre entreprise selon leur degré de sensibilité. protéger les informations et ressources considérées comme vitales ou importantes pour votre entreprise, soit des : systèmes d'information (application, logiciel, etc.); éléments de l'infrastructure technologique (serveur, réseau de télécommunications, réseau téléphonique, etc.); types de documents (contrat, procédure, plan, procédé de fabrication, etc.); installations (immeuble, local, etc.). Une politique de sécurité conduit à des procédures La politique de sécurité de l'information devra contenir les éléments suivants : confirmer l'engagement de la direction; désigner une personne responsable de la sécurité de l'information; identifier ce qui doit être protégé; identifier contre qui et quoi vous devez être protégé; inclure des considérations de protection de l'information; encadrer l'utilisation des actifs informationnels; tenir compte de la conservation, de l'archivage et de la destruction de l'information; tenir compte de la propriété intellectuelle; prévoir la réponse aux incidents et préparer une enquête, s'il y a lieu; informer vos utilisateurs que les actes illégaux sur les informations et ressources de l'entreprise sont interdits. La pratique recommandée pour l'élaboration d'une politique de sécurité repose sur les éléments suivants : une politique globale; des directives; des procédures, standards et bonnes pratiques. 5

6 Gérer les risques de sécurité Thème 3 La gestion des risques (accidents, erreurs, défaillances, malveillances) de sécurité consiste à protéger les biens de votre entreprise contre les menaces pouvant survenir. PRINCIPE L'évaluation des risques est la première étape à réaliser lors d'une démarche de sécurité. RÈGLES ET PRATIQUES déterminer les actifs informationnels vitaux et importants de votre entreprise. Ils sont évalueés lors de la démarche de catégorisation (voir Thème 4 : Gérer les actifs informationnels) selon des critères de disponibilité, d'intégrité et de confidentialité, afin de déterminer lesquels sont essentiels à votre entreprise pour atteindre ses objectifs. évaluer les risques : probabilité de la menace, degré de vulnérabilité et niveau de gravité de son impact. établir une liste exhaustive des vulnérabilités pouvant être exploitées (écoute clandestine, destruction de fichiers, inondation, erreur d acheminement, virus, incendie, manque de contrôle de l'accès aux locaux, mauvaise gestion des supports de sauvegarde, complexité des règles d'accès sur les coupe-feux et les routeurs, manque d'information des utilisateurs sur les procédures de sécurité, mots de passe inadéquats, etc. Évaluer l'impact de ces menaces. Les conséquences peuvent être la destruction ou des dommages à certains actifs informationnels et une perte de confidentialité, d'intégrité et de disponibilité. Les conséquences indirectes comprennent les pertes financières, de parts de marché, de bénéfices ou d image. L'évaluation des impacts permet de comparer les conséquences d'une menace et l'investissement requis pour se protéger de cette menace potentielle. un équilibre entre prévention et réparation Pour gérer le risque, il est important d'assurer un bon équilibre entre le temps et les moyens requis pour identifier et mettre en place des mesures de sécurité et le temps et les moyens engendrés par un incident de sécurité. Habituellement, les risques ne sont que partiellement atténués par les mesures de sécurité. Une réduction totale d un risque peut amener des coûts importants. Donc, il faut définir le niveau de risque qu'on juge intolérable. À partir des résultats obtenus de l'analyse des risques, la direction de l'entreprise doit indiquer la limite des risques acceptables. La mise en place d'une mesure de sécurité consiste à utiliser des bonnes pratiques, des procédures ou des mécanismes qui peuvent protéger contre une menace, réduire une vulnérabilité, limiter l impact d'une menace et faciliter le retour à la normale des activités de votre entreprise. Une sécurité efficace requiert généralement la combinaison de plusieurs mesures de sécurité pour protéger adéquatement les actifs informationnels. Les mesures de sécurité à considérer peuvent comporter une ou plusieurs des fonctions suivantes : intégrité, irrévocabilité, identification/authentification, habilitation/contrôle d accès, confidentialité, disponibilité, surveillance et administration (logicielle, matérielle et réseau). L'analyse des exigences de sécurité et de contrôle vous permet de déterminer les fonctions de sécurité requises. Par la suite, pour mitiger les risques, vous sélectionnez des mesures de sécurité appropriées, correspondant aux fonctions de sécurité retenues pour protéger vos actifs informationnels. Finalement, vous rédigez un plan d'action de sécurité et vous l'implantez selon l'ordre de priorité établi pour les mesures de sécurité à mettre en place. Le cycle de la gestion de la sécurité de l'information se poursuit en vérifiant l'efficacité du plan d'action, en mettant en place des mesures correctives et de prévention appropriées, et en apportant les améliorations identifiées lors de vérifications et contrôles. 6

7 Gérer les incidents Thème 11 Un incident de sécurité est une atteinte à la sécurité qui menace la confidentialité, l'intégrité ou la disponibilité des actifs informationnels et met en péril, selon sa gravité, le déroulement des activités de votre entreprise. Principe Chaque gestionnaire doit communiquer à ses employés la marche à suivre et les comportements à adopter lors de la détection d'un incident ou d un dysfonctionnement de sécurité. Lorsqu'un événement est détecté, il faut : détailler les faits (date, heure, description de l'incident, nom des personnes impliquées, identification du poste de travail s'il y a lieu, etc.); informer rapidement son supérieur immédiat et le responsable de la sécurité de l'information en transmettant les détails de l'événement. La déclaration rapide des incidents limite les dégâts. Gérer les incidents : types d incidents de sécurité Utilisation illégale d'un mot de passe, usurpation d'identité courriels lus à votre insu, utilisation de vos codes d'accès, etc.; Intrusion ou tentative d'intrusion dans une application, un fichier, etc. Des applications informatiques se mettent en marche automatiquement ou des tâches dans votre micro-ordinateur s'exécutent hors de votre contrôle (prise de contrôle à distance de votre poste de travail, cheval de Troie); Incident causé par un virus, un ver, un logiciel espion, un cheval de Troie Vous avez détecté la disparition de fichiers, votre micro-ordinateur est très lent, des messages inappropriés ou des animations apparaissent subitement à l'écran, etc.; Indiscrétion dans un micro-ordinateur pendant une absence Vous êtes témoin qu'un individu utilise le micro-ordinateur d'un collègue; vous devez lui poser des questions pour qu'il s'identifie et vous indique ce qu'il est en train de faire; Vol d'un bien, sabotage d'un équipement informatique, etc. Votre micro-ordinateur a été volé pendant votre absence; Divulgation de renseignements personnels ou confidentiels Vous devez aviser votre supérieur immédiat ou le responsable de la sécurité de l'information si vous détectez une fuite de renseignements personnels ou confidentiels; Etc. 7

8 Gérer les incidents : règles et pratiques En présence d incidents de sécurité, il faut : identifier et catégoriser les incidents; choisir les procédures à appliquer (intervention, escalade et rétablissement); élaborer une procédure de communication (quoi dire et à qui). Le processus de gestion des incidents est constitué de cinq activités : la prévention des incidents, tests d'intrusion, sensibilisation et formation des utilisateurs, et réalisation d une analyse de risques; la détection, mise en place des moyens de détection (antivirus, système de prévention et de détection d'intrusions, serveurs pièges) et de déclaration de surveillance; la réaction aux incidents, mise en place des mécanismes appropriés permettant de réduire les impacts; l'activation de mesures de rétablissement ou de retour à la normale dans les meilleurs délais; la rétroaction, analyse de l'incident pouvant conduire à des modifications des processus de gestion et de traitement des incidents ou la mise en place de nouvelles mesures de sécurité. Assurer la sécurité des ressources humaines Thème 5 RÈGLES ET PRATIQUES Formation et sensibilisation informer chaque utilisateur que son micro-ordinateur doit être utilisé uniquement dans le cadre de son travail et que tous les accès à Internet sont journalisés (s il y a lieu). communiquer à chaque utilisateur les procédures de sécurité qui le concernent et l'informer qu'il doit les respecter dans l'exercice de ses fonctions. Vous devez également l'informer qu il s'expose à des sanctions (mêmes légales) dans le cas contraire. informer le personnel des consignes suivantes : Chaque nouvel employé ou contractuel doit lire et signer un engagement de respect de la sécurité (ou lors de l'implantation de la politique de sécurité). Les employés et les contractuels qui traitent de l'information sensible doivent être soumis à une habilitation sécuritaire et signer une entente de confidentialité. Chaque utilisateur ne peut : télécharger et/ou installer des jeux ou des logiciels non autorisés et sans droit de licence, de même que des films et des pièces musicales; empêcher le fonctionnement des outils de protection (antivirus, écran de veille, etc.); accéder par Internet à des sites interdits; installer des programmes ou fichiers reçus par courriel et ne concernant pas son travail. 8

9 Assurer la sécurité des ressources humaines Chaque utilisateur doit, pour assurer la protection de la vie privée des personnes : utiliser des données fictives lors des tests de systèmes; assurer l intégrité de l'information lors de sa collecte, de son traitement et de sa conservation; assurer la conservation de l'information à l'abri des indiscrétions; surveiller l'impression ou la photocopie d'informations confidentielles; assurer la destruction sécuritaire des supports informatiques. Chaque utilisateur doit informer son supérieur immédiat et le responsable de la sécurité de l'information de tout incident ou disfonctionnement de sécurité qu'il constate. Procédure d accueil La séance d'accueil doit inclure, pour le volet sécurité, les éléments suivants : les politiques et procédures; L organigramme des responsabilités des intervenants en sécurité (qui fait quoi); l'identifiant et le mot de passe: composition et longueur minimale du mot de passe, période de validité; confidentialité du mot de passe; responsabilités des actions effectuées avec son identifiant; l'usage judicieux des équipements et logiciels incluant Internet. Procédure de départ Une procédure doit mettre fin aux droits d'accès de tout employé contractuel ou tiers aux actifs informationnels de votre entreprise prennent fin immédiatement dès son départ. Gérer les systèmes : sécuriser l information Thème 10 L'acquisition, le développement et l'entretien de systèmes impliquent la mise en œuvre de moyens de protection et l'observation de règles, normes et standards. La sécurité des systèmes comprend : les systèmes d'exploitation, les infrastructures technologiques, les applications d affaires, les progiciels et les applications développés par les utilisateurs. Principe Le responsable de la sécurité identifie et valide les exigences de sécurité avant le développement de tout système d'information. Lors de l'analyse préliminaire du projet de développement d'un système, tous les besoins de sécurité doivent être définis, approuvés et documentés. Règles et pratiques La sécurité de l'information doit être une préoccupation constante dans les développements de systèmes, leur implantation, leur entretien de même que lors des évolutions logicielles et matérielles. Pour ce faire, le responsable de la sécurité doit prendre en considération les éléments suivants : l'identification des exigences de sécurité des systèmes; les contrôles dans le traitement de l'information; les mesures de chiffrement de l'information; la sécurité des fichiers des systèmes d'information; la sécurité des environnements de développement et de soutien; la gestion des vulnérabilités techniques. 9

10 Gérer les systèmes : contrôler la validité des données Identification des exigences de sécurité des systèmes Lors de la définition des besoins, les contrôles et mesures de sécurité doivent être spécifiés et décrits. Dans le cas où un progiciel est acquis, des tests spécifiques reliés aux besoins de sécurité doivent être réalisés pour vérifier les fonctionnalités de sécurité du produit. Contrôles dans le traitement de l information Les données d'entrée des systèmes d information doivent être validées : vérification des éléments (valeurs acceptées, limites inférieures et supérieures, etc.); examen des fichiers afin de vérifier leur intégrité et validité; définition des responsabilités du personnel affecté au traitement des données; création d'un journal des changements apportés aux données d entrée. Des tests de validation et de contrôle doivent être incorporés dans les applications pour détecter les données pouvant être corrompues lors du traitement de l information. La validation des données de sortie des systèmes d'information implique : La vérification permettant d'assurer la validité des données; La mise en place d'une procédure de contrôle permettant de vérifier le traitement complet de tous les enregistrements d'un fichier; La définition des responsabilités du personnel affecté au traitement des données de sortie; La création d'un journal de transactions enregistrant tous les changements apportés aux données de sortie. Gérer les systèmes : contrôler l accès aux archives Contrôles par des mesures de chiffrement de l'information Pour protéger la confidentialité, l'authenticité et l'intégrité de l'information, des mesures de chiffrement peuvent être implantées. Sécurité des fichiers des systèmes d information L'accès aux fichiers et aux bibliothèques de programmes sources des systèmes d'information doit être contrôlé. Des mesures de sécurité doivent être prises pour protéger les données sensibles dans les environnements de tests. Sécurité des environnements de développement et de soutien L'environnement de développement et de soutien doit être sécurisé et des procédures de sécurité doivent décrire leur accès. Les activités de développement doivent être réalisées sur des environnements différents de la production. La sécurité des environnements de développement de systèmes implique : la mise en place de procédures de contrôle des changements apportés aux systèmes; une révision technique de toutes les modifications apportées à un système d exploitation; des restrictions sur les modifications à apporter aux progiciels (limiter à l'essentiel les modifications à ces produits); la sous-traitance du développement de logiciels doit être supervisée par le personnel de l'entreprise (droits de licence, propriété du code source, droits d'accès pour vérifier la qualité et la sécurité au niveau des fonctionnalités, etc.). Gestion des vulnérabilités techniques Pour diminuer les risques liés à l'exploitation des vulnérabilités connues, une procédure doit être mise en place pour appliquer rapidement les correctifs identifiés et en assurer l'efficacité. 10

11 Assurer la sécurité physique Thème 7 empêcher l'accès non autorisé ainsi que les dommages et perturbations pouvant affecter les activités quotidiennes et les actifs informationnels installés dans les locaux de l entreprise. PRINCIPE installés les actifs informationnels identifiés comme vitaux ou importants dans des locaux sûrs qui constituent le périmètre de sécurité. Des procédures de supervision des actifs à protéger et des contrôles d'accès physiques au périmètre de sécurité doivent être mises en place. RÈGLES ET PRATIQUES protéger les actifs informationnels contre les menaces d'atteinte à la sécurité et les dangers reliés à l'environnement : menaces d'incendie, d'inondation, de survoltage, de coupure de courant, de panne d'air climatisé ou de chauffage, d'accès illégal au périmètre de sécurité, etc. Protection des équipements et des locaux réduire les risques d'accès non autorisés aux informations et ressources de l entreprise. Sécuriser dans un local dédié (muni de carte d accès, clé, système de détection et d'extinction en cas d'incendie etc.) les équipements réseau (serveurs, routeurs,etc.). Ce local ne doit pas être utilisé à d'autres usages (stockage de papiers et de cartons, rangement de matériaux divers, etc.). Il peut être équipé de caméras de surveillance, d'un système d'alarme et, idéalement, ne doit pas être situé au rez-de-chaussée d'un immeuble. inciter les utilisateurs de votre entreprise à la prudence et à la vigilance lorsqu'ils utilisent leur micro-ordinateur portable à l'extérieur des locaux de votre entreprise. Ils doivent se prémunir contre le vol : en ne laissant pas leur micro-ordinateur à la vue dans un véhicule; en cryptant leur disque dur afin de protéger les logiciels et données. Assurer la sécurité physique porter attention à l'emplacement et à la mise au rebut du matériel et des documents Les alimentations électriques des équipements considérés comme vitaux ou importants doivent être sécurisées par : une unité non interruptible qui garantit l'alimentation (UPS); une génératrice de secours. La détection d'incendie doit prévoir la coupure automatique de l'alimentation électrique du périmètre de sécurité. Ces dispositifs doivent être testés et vérifiés périodiquement. Vous devez faire respecter les consignes suivantes : reformater les disques de tout équipement mis au rebut ou réutilisé. Si des données sensibles avaient été emmagasinées, la destruction physique des disques est à faire. stocker sous clé les supports et documents importants identifiés comme vitaux. Une déchiqueteuse doit être utilisée pour les documents confidentiels ou sensibles. Les équipements informatiques utilisés en dehors des locaux de l'entreprise (chez un client, à la maison, etc.) sont soumis aux mêmes procédures de sécurité. Protection reliée à l environnement prévoir ou ajouter des mesures spécifiques de protection contre les inondations, les explosifs, la fumée, la poussière, les vibrations, les tremblements de terre, les produits chimiques et les interférences avec l'alimentation électrique. Prévoir si nécessaire un système d'alarme (idéalement, il ne doit pas être situé au rez-dechaussée d'un immeuble). 11

12 Contrôler les accès : les règles Thème 8 Le contrôle des accès consiste à gérer et contrôler les accès logiques et physiques aux informations et ressources de l'entreprise; détecter les activités non autorisées et préciser les règles à observer concernant l'identifiant et le mot de passe, de même que les autorisations d'accès. PRINCIPE L'accès aux actifs informationnels catégorisés comme vitaux ou importants est réservé aux seules personnes autorisées. Le droit d'accès et le type d'accès (lecture seule, modification, droit d'effacement ou d'écriture) sont accordés par le propriétaire de chaque actif. RÈGLES ET PRATIQUES Rôle du responsable de la sécurité veiller à mettre en place une directive pour contrôler l'attribution des droits d'accès aux informations et ressources de l'entreprise. Cette directive doit couvrir tous les stades du cycle de vie des accès d'un utilisateur, de son enregistrement initial (arrivée) à son annulation (départ). limiter les droits d'accès privilégiés (par exemple : administrateur d'un système d'exploitation) qui permettent d'outrepasser des mesures de contrôle. attribuer un identifiant et un mot de passe, de même que les autorisations reliées au profil d'accès de chaque utilisateur. assurer le soutien des propriétaires d'actifs informationnels qui ont la responsabilité d'accorder, faire modifier ou supprimer tout droit d'accès à un actif dont ils ont la responsabilité. Contrôler les accès : rôle du responsable sécurité s'assurer que les systèmes d'applications peuvent : contrôler l'accès des utilisateurs à l'information et aux fonctions des systèmes d'applications, conformément à une procédure définie de contrôle des accès; fournir une protection contre l'accès non autorisé à tout programme utilitaire et à tout logiciel de système d'exploitation capable d'outrepasser les commandes du système ou des applications; ne pas porter atteinte à la sécurité des autres systèmes avec lesquels les ressources d'information sont partagées; être capables de fournir l'accès aux informations uniquement au propriétaire, à d'autres individus autorisés ou à des groupes définis d'utilisateurs. recourir à des dispositifs de sécurité pour chaque système d'exploitation utilisé afin de limiter l'accès aux ressources contrôlées ou exploitées par ce système. Ces dispositifs doivent remplir les fonctions suivantes : identification et vérification de l'identité, poste de travail de chaque utilisateur ; enregistrement des accès au système, qu'ils soient réussis ou non; prévision d'un moyen d'authentification approprié; si un système de gestion des mots de passe est utilisé, il doit assurer la qualité des mots de passe; restriction des heures de connexion des utilisateurs, si le besoin est requis. surveiller les systèmes afin de détecter tout écart de la procédure de contrôle des accès et d'enregistrer les événements pouvant être surveillés, afin d avoir des éléments de preuve en cas d'incidents de sécurité. 12

13 Contrôler les accès aux réseaux externes de l entreprise vérifier l'efficacité des mesures adoptées ainsi que leur conformité à un modèle de politique d'accès par la surveillance des systèmes. contrôler l'accès aux services internes et externes sur le réseau. Il doit assurer : la présence d'interfaces appropriées entre le réseau de l'entreprise et les réseaux appartenant à d'autres organisations; la présence de mécanismes d'authentification appropriés pour les utilisateurs et le matériel à distance; le contrôle de l'accès utilisateur aux services d'information. La connexion à Internet ou à des réseaux externes peut se faire selon certaines balises : La connexion se fait à partir de postes de travail spécifiques, qui ne sont pas connectés au réseau de l'entreprise et qui ne contiennent aucune donnée critique. Les postes sont protégés par un coupe-feu personnel et un antivirus. Des postes de travail spécifiques sont autorisés à se connecter directement. Ils sont protégés par un coupe-feu personnel et par un antivirus. Des postes de travail spécifiques sont autorisés à se connecter via la passerelle de sécurité où passent toutes les connexions sortantes. Toute autre façon de se connecter est interdite. limiter et mettre sous surveillance les connexions de postes de travail en accès distant : limiter les services offerts aux besoins identifiés et interdire tout accès à une information sensible. Ces accès à distance sont authentifiés et chiffrés. Ils utilisent une classe d'adresse IP bien déterminée interdire la connexion au réseau de l'entreprise d un micro-ordinateur fixe ou portable n'appartenant pas à celle-ci. Contrôler les accès : un utilisateur responsable L'utilisateur détient un droit d'accès personnel et unique à son environnement de travail qui comprend : des outils de communication (courrier électronique, Internet, intranet); des systèmes d'exploitation, logiciels, applications, progiciels et de l'information personnelle ou partagée. Il est interdit à l'utilisateur de : divulguer de l'information confidentielle; chercher à obtenir de l'information non reliée à sa tâche; abuser de son droit d'accès par curiosité ou pour autre motif. Le mot de passe est l'une des principales façons de garantir la sécurité d'accès aux systèmes et à l'information de l'entreprise. En conséquence, l'utilisateur doit : garder secret son mot de passe (ne pas l'afficher ou l'écrire sur un papier à la vue de tiers); changer le mot de passe lorsque le système le demande; utiliser un mot de passe d'au moins 8 caractères, composé de lettres, chiffres, caractères spéciaux, minuscules et majuscules et facile à retenir; utiliser, s'il y a lieu, l'écran de veille avec mot de passe imposé par l'entreprise qui permet de verrouiller le poste de travail lorsqu'il est hors d'usage pendant une période déterminée; être responsable des actions effectuées avec son identifiant et son mot de passe (ne pas permettre à un tiers d utiliser son identifiant). 13

14 Contrôler les accès de l informatique mobile La directive concernant l'utilisation de l'informatique mobile doit inclure des spécifications concernant : la sécurité physique; le contrôle des accès; les mesures de chiffrement; les procédures de sauvegarde; la protection contre les virus. Dans le cas du télétravail, il convient que l entreprise applique une protection sur le site de télétravail et veille à ce que des dispositions appropriées soient prises pour ce type de travail. Les facteurs à considérer sont : la sécurité physique du lieu de télétravail; les heures de travail, la catégorisation des informations à rendre disponibles, les services et applications accessibles; la sécurité des moyens de télécommunication utilisés; l'accès à l information par des personnes non autorisées; les procédures de sauvegarde; la disponibilité d'une assurance; le soutien technique et la maintenance; l'audit et la surveillance. sécurité : atouts des VPN, risques du Wi-Fi La sécurisation par les réseaux virtuels (Virtual Private Network) : Le VPN (Virtual Private Network) peut être utilisé pour sécuriser les connexions à distance des utilisateurs mobiles et des télétravailleurs. Le VPN permet d'établir une connexion sécurisée privée à travers l'internet grâce à des techniques de cryptage et d'authentification. Les réseaux sans fil accentuent les risques : Les réseaux sans fil causent un sérieux problème de sécurité. Avant d'aller de l'avant avec cette technologie, vous devez réaliser une analyse des risques et décider, si vous poursuivez dans cette démarche, comment vous allez l'implanter et quelles mesures de sécurité vous allez adopter. Les réseaux sans fil ont des connexions semblables aux autres types de réseau, mais ils comportent des différences importantes quant aux contrôles à mettre en place. Ces différences sont : la technologie des réseaux sans fil utilise les ondes pour la transmission des données. Les ondes sont accessible à tout ordinateur à portée. Ne pouvant empêcher leur réception, il faut empêcher leur utilisation (mot de passe, cryptage, certificat, ) ; la difficulté de faire des sauvegardes au moment approprié à cause d'une bande passante insuffisante et/ou de l'impossibilité de communiquer avec le réseau de l'entreprise au moment de la prise de sauvegarde ; Les informations importantes et vitales de votre entreprise ne doivent pas être disponibles via un réseau sans fil. 14

15 Contrôler les communications : gérer les opérations Thème 9 Le réseau de télécommunications étant une composante critique du système d'information, il doit faire l'objet de mesures de sécurité et de contrôle qui tiennent compte de tous les besoins d'accès des clients, des partenaires et du personnel de l'entreprise (accès à distance, communication avec des tiers, commerce et transactions électroniques, etc.). Principe s'assurer de la fiabilité, de l'intégrité et de la disponibilité du réseau de télécommunications : mettre en place des procédures de contrôle et des mécanismes de sécurité; installer des outils de protection adaptés pour sécuriser systèmes d'exploitation et applications. Règles et pratiques Gestion des opérations Toutes les opérations concernant le traitement des informations doivent être documentées. Dans ce contexte, il faut établir les responsabilités et les procédures de gestion et d'utilisation de toutes les infrastructures technologiques. Les activités de développement d'applications et de tests ne doivent pas être réalisées sur les mêmes environnements que ceux en cours de production. Cette séparation vise à éliminer la possibilité de confondre les données de tests avec les données réelles. Les contrats encadrant les actifs informationnels gérés par des tiers doivent prévoir des mesures de gestion indiquant les éléments de sécurité sensibles et les procédures de sécurité à mettre en place. Contrôler les communications : implanter les outils Gestion des communications Les risques d'altération et de divulgation d'informations confidentielles et sensibles sont maintenant de plus en plus élevés. Les causes de ces risques sont : les logiciels pernicieux (vers, usurpation d'identité, logiciels espions, etc.); les intrusions et les écoutes à travers les réseaux; la disponibilité de réseaux sans fil; les nouvelles technologies de stockage (clé USB, disque amovible, etc.); les erreurs humaines et actes malveillants effectués par le personnel de l entreprise. Pour se protéger d actes malveillants ou des attaques de pirates informatiques, plusieurs moyens de protection sont disponibles : Le coupe-feu : protége le réseau contre les intrusions et empêche le trafic non autorisé de l'intérieur vers l'extérieur ; Le coupe-feu personnel protége le poste des attaques provenant du réseau; Le logiciel antivirus : permet de rechercher et d'éliminer les virus informatiques et autres logiciels pernicieux. L'antivirus doit être installé sur différents points névralgiques : sur chaque micro-ordinateur du parc informatique de l'entreprise; sur le serveur de messagerie; sur la passerelle d'accès Internet. Il est recommandé, pour chaque point névralgique retenu, d'utiliser des fournisseurs distincts afin d'augmenter les chances de détection. 15

16 Contrôler les communications : analyser, prévenir La mise à jour des logiciels : permet d'éliminer les vulnérabilités connues et de profiter des améliorations apportées à la sécurité. L'analyse de l'infrastructure technologique (serveurs, routeurs, pare-feux ): permet de vérifier les vulnérabilités exploitables par des personnes malveillantes. Le scanner de vulnérabilités est un logiciel automatisé conçu pour détecter les vulnérabilités et les faiblesses du réseau de communication. Un rapport indique les vulnérabilités identifiées et les éléments sur lesquels il faudra apporter des correctifs. Le responsable de la sécurité doit faire respecter les consignes suivantes, en informant les intervenants concernés : La sauvegarde des données, des applications et des logiciels d exploitation représente une activité essentielle et primordiale pour l entreprise. En cas de sinistre (incendie, inondation) ou de problème matériel (disque défectueux, serveur endommagé), il faut récupérer les informations et ressources dans des délais raisonnables ; le transport de supports contenant de l'information de l'entreprise (CD, Bandes, ), doit être soumis à des procédures sécuritaires (emballage spécial, mallette à ouverture par code, livraison selon un processus sécuritaire, cryptage de l'information) ; La transmission d informations confidentielles ou sensibles par messagerie électronique, doit utiliser un mécanisme de chiffrement convenu avec son correspondant. Vérifier la conformité Thème 6 La vérification de la conformité consiste à s'assurer : du respect des lois et des réglementations; de la conformité des procédures de sécurité en place; de l'efficacité des dispositifs de suivi (journaux, enregistrements de transactions,..). RÈGLES ET PRATIQUES Le non-respect de la législation en vigueur peut avoir des conséquences financières ou pénales : vérifier la conformité de la protection des informations opérationnelles confidentielles et des informations sur les individus (renseignements personnels ou nominatifs). vérifier la conformité de la sécurité des actifs informationnels avec la politique de sécurité de votre entreprise, afin d'identifier et d'évaluer les insuffisances. Un audit, interne ou externe, doit être fait périodiquement pour assurer : la vérification de la conformité des mécanismes de sécurité physique et logique; la vérification des contrôles de sécurité effectués sur les actifs informationnels vitaux et importants de l'entreprise; la validation de l'efficacité des mesures de sécurité mises en place; la validation des processus d'alertes et de réaction aux incidents de sécurité; la vérification des mécanismes de contrôle d'accès par des tests d'intrusion; l'évaluation du plan de continuité et de relève; la conformité aux lois et règlements; la sensibilisation de la direction et des utilisateurs aux risques potentiels. 16

Sécuriser physiquement un poste de travail fixe ou portable

Sécuriser physiquement un poste de travail fixe ou portable Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques...

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Politique de sécurité des actifs informationnels

Politique de sécurité des actifs informationnels Direction des ressources humaines, de l information et de la planification Politique de sécurité des actifs informationnels Le 6 juin 2006 Version 1.4 HISTORIQUE DES CHANGEMENTS Version Date Auteur Changements

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

TERMES ET CONDITIONS POUR L'UTILISATEUR de emblue 1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

TERMES D'UTILISATION :

TERMES D'UTILISATION : TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE

Plus en détail

INF 1160 Les réseaux d entreprise

INF 1160 Les réseaux d entreprise INF 1160 Les réseaux d entreprise Politique sur la sécurité du réseau Termes de référence Quelques définitions pour parler le même langage SINISTRES : Événements liés aux caprices de la nature ou aux bâtiments.

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT DÉCLARATION DE PRINCIPES CONCERNANT L'ERGONOMIE ET LA SÉCURITÉ DES SYSTÈMES D'INFORMATION EMBARQUÉS Introduction

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente Les présentes conditions générales ont pour objet de définir les conditions dans lesquelles les prestations de services de la société Ether Création sont effectuées. 1 - Généralités

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Cegid OPEN SECURITE PREMIUM

Cegid OPEN SECURITE PREMIUM Cegid OPEN SECURITE PREMIUM Livret Services Ref_N08_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail