Politque de sécurité des systèmes d information

Dimension: px
Commencer à balayer dès la page:

Download "Politque de sécurité des systèmes d information"

Transcription

1 Syndicat Intercommunal de Gestion Informatique Edition n 3 Avril 2008 Politque de sécurité des systèmes d information

2 01 SIGIedito Editorial Le Ministère de l Économie et du Commerce extérieur synchronise ses efforts de sensibilisation et de prévention dans le domaine de la sécurité de l information avec le Sigi pour pouvoir faire profiter pleinement les communes ainsi que les citoyens des potentialités offertes par la société de l information. Jeannot Krecké Ministre de l Économie et du Commerce extérieur Ministre des Sports Tout comme le gouvernement, les communes, à travers le SIGI, investissent activement depuis un certain temps dans la modernisation de leurs services ainsi que dans la mise à disposition de ces services sur Internet. De cette modernisation résulte le besoin de gérer des grands volumes de données sensibles, souvent à caractère personnel, ce qui impose un haut niveau de sécurité. Un management consciencieux de la sécurité, fondé sur les standards modernes, s impose afin de pouvoir garantir le niveau de confidentialité, d intégrité et de disponibilité dont tant les citoyens que les communes ont besoin. L enjeu de la confiance, la responsabilité du mandat, la volonté, mais aussi la nécessité de constamment améliorer la qualité de service et d augmenter la panoplie des services offerts suggère l adoption d une démarche commune dans le domaine de la sécurité de l information. Même si la qualité des systèmes d information du SIGI, mais également ceux des communes ne sont pas à remettre en cause, ils demeurent néanmoins exposés et potentiellement vulnérables aux attaques informatiques toujours plus nombreuses et plus sophistiquées. Ainsi, au niveau mondial, les incidents de sécurité ayant pu conduire à la divulgation, la corruption ou la perte pure et simple de données sensibles, ont connu ces dernières années une progression exponentielle. Les conséquences directes de ces incidents peuvent être évaluées en termes de coûts financiers ou d heures de travail perdues, mais également en termes de perte d image et de perte de confiance de la part des clients. Je me félicite donc de pouvoir annoncer la collaboration entre la structure CASES du Ministère de l Economie et du Commerce extérieur et les services du SIGI et bien-sûr ceux des communes. Forts de nos compétences, de notre savoir-faire, nous pourrons rallier nos forces pour élaborer et déployer des bonnes pratiques et mettre en place des systèmes de management de la sécurité, basés sur les standards tels que l ISO/IEC Jeannot Krecké SIGIindex 01 SIGIedito Editorial 02 SIGIapproved Construisons l avenir ensemble Politique de sécurité des systèmes d information Textes on page 1: Le Monde (21 novembre 2007), The Times (November 21, 2007). Illustrations on page 3, 4 and 5: Tom Nulens. Photos credits on page 2: SIP. Photos credits on page 3 and 4: Claudine Bosseler. Photos credits on page 7 and 8: René Mansi. Layout: Niche Guardian SIGIflash «A César ce qui appartient à César» 06 SIGIsecurity La sécurité, une des pierres angulaires du Datacenter

3 02 SIGIapproved Construisons l avenir ensemble Le SIGI et la structure CASES du Ministère de l Economie et du Commerce extérieur s unissent pour une alliance solide de compétences complémentaires. Les diverses fusions dans le processus de modernisation ont entraîné une redéfinition complète de la sécurité. Face aux problèmes de l espionnage industriel et des intérêts divergeant des différents états, on se sent rapidement vulnérable, même avec les meilleurs spécialistes à ses côtés. C est pourquoi l initiative du ministère de l économie revêt une telle importance pour notre pays. La sécurité dépend davantage de notre comportement que de la technologie mise en place, car bon nombre d intrusions sont le fait de personnes astucieuses, qu on ne peut contrer qu avec professionnalisme et organisation. J attends de notre collaboration avec le ministère de l économie d aboutir à une meilleure protection des données de nos concitoyens. L initiative est d autant plus importante qu il y a des organismes publics connectés On peut en effet parler de symbiose! Carlo Gambucci Carlo Gambucci (gauche) Attaché de Direction SIGI François Thill (droite) Direction du commerce électronique et de la sécurité informatique Ministère de l Économie Politique de sécurité des systèmes d information Une nécessité pour toute administration communale responsable, qui traite en bon père de famille les données personnelles de ses citoyens. Chaque jour, au sein de toute administration communale, quantité d informations sont traitées, stockées, échangées et partagées. Parmi celles-ci, une grande majorité sont des données à caractère personnel sur les administrés et le personnel: nom, prénom, adresse, état civil, profession, numéros de carte d identité et de comptes bancaires, etc. Ces informations, de par leur «nature», sont susceptibles de porter atteinte aux droits et aux libertés des personnes concernées. Nous devons être certains que tout est mis en œuvre pour assurer la protection de ces données. Depuis les années 80, l avènement des nouvelles technologies de l information et de la communication (NTIC) - laptop, Blackberry, Wi-Fi, etc. ajouté au taux de pénétration de l internet toujours plus élevé, a profondément changé la donne en matière de sécurité des systèmes d information (SSI). Cette évolution technologique frénétique remet en cause les stratégies traditionnelles de défense. À l heure actuelle, le système d information (SI) est indispensable à la pérennité de tout organisme. Les informations, une valeur à protéger Bien que les informations à caractère personnel soient immatérielles, elles sont précieuses et, à ce titre, doivent être protégées. Le traitement de ce type de données est régi par la loi modifiée du 2 août 2002 relative à la protection des personnes à l égard du traitement des données à caractère personnel, dont l objectif est de protéger la vie privée des personnes physiques.

4 03 Les quatre «pierres angulaires» de la sécurité des systèmes d information (SSI) On considère que l information ne court aucun danger si l on respecte quatre principes, souvent nommés les «pierres angulaires» de la SSI: Confidentialité: garantie que seules les personnes autorisées aient accès aux informations. Disponibilité: garantie qu une information (ou une ressource) est disponible au moment voulu et en quantité prévue par les personnes autorisées. Intégrité: garantie qu une information (ou ressource) n a subi ni modification ni destruction volontaire ou accidentelle. Traçabilité ou non-répudiation de l information: garantie de pouvoir retracer toutes les étapes du cycle de vie d une information. Ainsi, dans le cas d un courrier électronique, on pourra vérifier l expéditeur et le destinataire. Connaître les risques, c est s en prémunir! Le risque repose sur trois facteurs étroitement liés et entraîne une réaction en chaîne. Il s agit d un danger plus ou moins probable dû à une menace qui, en exploitant une vulnérabilité, a une incidence. La menace incarne ce que l on craint, c est-à-dire un danger potentiel latent qu on ne peut véritablement contrer. La vulnérabilité représente une lacune des ressources susceptible d être exploitée par une ou des menaces. L incidence, ce sont les conséquences de l exploitation d une vulnérabilité par une menace. L information est soumise à diverses menaces susceptibles de l altérer ou de la détruire, de la révéler à des tiers non autorisés ou d entraver sa disponibilité. Ces menaces peuvent être volontaires (attaques délibérées) ou involontaires (incendie, négligence, etc.), d origine humaine (le fait du personnel ou de cybercriminels) ou matérielle (panne intermittente ou totale des outils de travail), externes ou internes. Or, il est difficile, voire impossible, de contrer ces menaces. La solution consiste donc à atténuer la vulnérabilité des systèmes. Prenons l exemple concret d un employé qui n aurait pas mis son antivirus à jour (rendant son ordinateur vulnérable). Un virus présent sur la Toile (menace) profite de cette vulnérabilité pour contaminer l ordinateur, entraînant la perte totale et irrémédiable des données confidentielles (incidence). Le simple oubli de l employé entraîne pour l organisme des pertes financières, porte atteinte à sa réputation et lui fait courir le risque de procès. La plupart des risques - arrêt momentané de service, données perdues ou altérées, divulgation d informations confidentielles, usurpation d identité, etc. - peuvent être anticipés. L objectif d une politique de sécurité des systèmes d information (PSSI) est de mettre en œuvre des solutions de sécurité permettant de les contrer ou, tout au moins, d en réduire l incidence. «L adoption d une PSSI pour protéger les données traduit la volonté de reconnaître explicitement l importance et la valeur des informations détenues et la disposition des acteurs concernés à prendre tout les mesures possibles et réalisables afin de protéger les administrés et leur personnel. Elle traduit également la reconnaissance des enjeux de la sécurité.»

5 04 Des enjeux de taille La PSSI relève de la vision stratégique de l administration communale et traduit l engagement entier du bourgmestre et du collège échevinal. «Protéger les données, c est protéger ses administrés et son personnel» L adoption d une PSSI pour protéger les données traduit la volonté de reconnaître explicitement l importance et la valeur des informations détenues et la disposition des acteurs concernés à prendre tout les mesures possibles et réalisables afin de protéger les administrés et leur personnel. Elle traduit également la reconnaissance des enjeux de la sécurité. Le non-respect de ce que l on appelle les «pierres angulaires» peut avoir des conséquences fâcheuses. Atteinte à la réputation, à l image de marque Il faut des années pour bâtir une solide réputation et un simple scandale peut la détruire. La divulgation de données personnelles et confidentielles portant atteinte à la vie privée d un administré peut entraîner un recours en justice et gravement entacher l image de l administration. En mettant tout en œuvre pour protéger les données à caractère personnel, le bourgmestre et le collège échevinal honorent la confiance que les administrés et le personnel leur accordent. Pertes financières Bien que l insécurité soit difficile à évaluer, les incidents et les dysfonctionnements qu elle entraîne ont assurément un coût, qui représente des dépenses supplémentaires qui pourraient être affectées à meilleur escient. Conséquences juridiques Comme nous l avons vu, la mise en place d une PSSI s inscrit dans un cadre législatif et règlementaire destiné notamment à protéger le droit à la vie privée. Dans ce contexte, la responsabilité civile et pénale des dirigeants peut être engagée, et ce même en cas d erreur ou de transgression d un employé (utilisation de logiciels copiés, diffamation, détournement d informations confidentielles, etc.). «La sécurité, c est 20% de technique et 80% d organisation» Meilleure organisation Une PSSI n est pas une charge complexe réservée aux techniciens et aux spécialistes: elle incombe aux dirigeants. En effet, une PSSI, en constante évolution, repose sur le cadre organisationnel de tous les organismes et permet de structurer la méthode de travail et de définir les responsabilités de chacun. Elle améliore sensiblement l organisation. Gérer en «bon père de famille» La loi du 2 août 2002 impose la préservation de la sécurité des données à caractère personnel et est assortie de sanctions administratives et pénales. Tout chef d administration ou entreprise doit faire en sorte que les mesures nécessaires soient prises pour prévenir les conséquences juridiques liées, par exemple, à un acte involontaire ou délictueux commis par le personnel ou une attaque extérieure. Le chef de l administration ou de l entreprise, en tant que «dirigeant», doit la gérer avec prudence et prévoyance. Pascal Steichen Ministère de l Économie et du Commerce extérieur Chargé de mission CASES/LuxTrust Aujourd hui, on ne peut plus excuser une erreur ou un incident par le fait qu on n était pas au courant. En cas d usurpation d identité, d atteinte à la vie privée, de dysfonctionnement des services administratifs, volontaire ou non, l administration est responsable, si pas légalement, au moins aux yeux des citoyens. Le SIGI est CASES sont à votre disposition pour mettre en place une PSSI. Glossaire Politique de sécurité des systèmes d information (PSSI): plan évolutif et stratégique d actions dont l objectif est de conserver, de rétablir, de garantir et d améliorer la SSI de l organisme. Sécurité des systèmes d information (SSI): moyens techniques, organisationnels, juridiques et humains sous la forme de directives, de procédures et de règlements nécessaires à l instauration d une PSSI. Système d information (SI): ensemble des ressources tant humaines (personnel) que matérielles (postes informatiques, réseaux, applications) permettant de collecter, de stocker, de traiter et de diffuser des informations.

6 05 SIGIflash «A César ce qui appartient à César» La carte d impôt est un document légal important propre à chaque citoyen. Aujourd hui, elle constitue un des liens essentiels et incontournables qui responsabilisent chaque citoyen à sa contribution personnelle directe à l économie de son pays. Grâce à GESCOM 2.2, la gestion des cartes d impôt est devenue très conviviale, simple et efficace pour le fonctionnaire communal, ce qui permet au service «population» d une commune d offrir des services rapides et dynamiques au citoyen moderne. En fait, GESCOM 2.2 recueille toutes les signalétiques d impositions législatives imposées par l État. Cette application fait parfaitement la conjugaison entre l «environnement législatif imposable» et «la situation» du citoyen. Grâce à ses deux éléments incontournables, GESCOM 2.2. calcule et attribue au citoyen une classe d impôt suivant son état civil. Principe de fonctionnement Claude Hastert Les cartes d impôt sont émises au mois de janvier par l administration communale sur la base des données fournies par les citoyens lors du recensement fiscal du 15 octobre. Pour recevoir une carte d impôt en début d année, il faut donc remplir correctement le recensement fiscal du 15 octobre. Dés le début de l année l administration communale se charge de faire parvenir les cartes d impôt aux citoyens. Le salarié ou le retraité qui reçoit sa carte d impôt est prié de vérifier l exactitude des données qu elle mentionne et de la remettre, le cas échéant, à son employeur ou à sa caisse de pension. «La gestion des cartes d impôt sur GESCOM 2.2. est vraiment très conviviale pour l administration communale. Le nouveau système est performant et nous permet de prévisualiser les cartes avant impression, ce qui n était pas le cas avant. Enfin, j apprécie tout particulièrement l organisation pratique au début de l année en diverses catégories d impression, qui nous fait gagner du temps précieux et nous permet de garantir un service de qualité à nos concitoyens.» Yves THILL Bureau de la Population Administration communale de Strassen Pour certaines caisses de pension, la carte d impôt est envoyée directement à la caisse par la commune. La plupart du temps, en cas de changement dans la situation du citoyen, c est le bureau de la population qui se charge d apporter les modifications à la carte. Toutefois, dans certains cas (p.ex. changement du forfait kilométrique en cas de changement d employeur ou de résidence), c est l Administration des contributions qui est compétente. En conclusion, le module de gestion des cartes d impôt est une application dynamique, ce qui constitue l atout de GESCOM, et regroupe sur une plateforme unique tous les métiers clés d une administration communale efficace. Claude Hastert 15 octobre Formulaires Recensement fiscal 15 novembre au 15 décembre Contrôles et mise à jours dans GESCOM Nuit du 31 décembre au 1 janvier GESCOM calcul et produit les nouvelles cartes d impôts 2 janvier Nouvelles Cartes d Impôts disponible

7 06 SIGIsecurity La sécurité, une des pierres angulaires du Datacenter Le partenariat entre le SIGI et Conostix porte ses fruits. Le projet de mise en place du nouveau datacenter du SIGI est en passe de se terminer. Ce projet a été pour Conostix l occasion de démontrer ses compétences en matière de conception et d implémentation de la sécurité dans de grandes infrastructures. Dés les débuts du projet, nos équipes respectives ont fait preuve de l ouverture d esprit nécessaire au bon déroulement des opérations. La mise en commun des compétences nous a permis de mettre en place une sécurité innovatrice et «best-inclass». Pour mener à bien cette tâche, nous nous sommes souvent laisser guider par le bon sens. Fort de notre expérience en matière de sécurisation des réseaux ainsi que de nos différents rôles de conseils dans le cadre de la sécurité des réseaux bancaires, nous nous engageons d aider le SIGI à maintenir le niveau de sécurité nécessaire à ses services. L infrastructure mise en place offre de nouvelles possibilités techniques qui permettront de développer les services rendus par le futur portail, orientés vers les nouvelles technologies de l information et de la communication liées à l internet. L infrastructure en réseau utilisée dans le cadre de tous ces nouveaux services repose sur les bonnes pratiques permettant d offrir la meilleure sécurité et les garanties de disponibilité nécessaires. William Robinet Construisons l Avenir Ensemble SIGIapproved

8 Ne vous cachez pas, notez dès à présent la date du 2 juillet 2008 dans vos agendas! Dans la prochaine édition du SIGIVIEW vous trouverez le calendrier complet des exposés et des démonstrations «live» des nouvelles applications et des nouveaux services aux communes. Les invitations seront envoyées dans les prochaines semaines. Des surprises innovantes et uniques, jamais présentées au Luxembourg vous attendent! SIGIday 2008 Syndicat Intercommunal de Gestion Informatique 6, rue de l Etang L-5326 Contern Tél Fax view@sigi.lu

Syndicat Intercommunal de Gestion Informatique www.sigi.lu Edition n 4 Juin 2008 Innovation, création, sensibilisation et services à la une SIGIday

Syndicat Intercommunal de Gestion Informatique www.sigi.lu Edition n 4 Juin 2008 Innovation, création, sensibilisation et services à la une SIGIday Syndicat Intercommunal de Gestion Informatique www.sigi.lu Edition n 4 Juin 2008 Innovation, création, sensibilisation et services à la une SIGIday 01 SIGIedito Le Mot du Président Innovation, création,

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité

Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL Avertissement : LE PRÉSENT DOCUMENT CONSTITUE UN CONDENSÉ DU RAPPORT ANNUEL DU VÉRIFICATEUR GÉNÉRAL. VOUS ÊTES INVITÉ À CONSULTER LA VERSION INTÉGRALE

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Date: 10.05.2013 Conditions générales de vente Création de site internet

Date: 10.05.2013 Conditions générales de vente Création de site internet Date: 10.05.2013 Conditions générales de vente Création de site internet 068/28.28.41-0474/13.85.14 - info@oupahdesign.be - Rue Warissaet, 25 7830 Bassilly BE0821.930.983 Les présentes conditions générales

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

16 Mise en place et exploitation de la base de données économiques et sociales

16 Mise en place et exploitation de la base de données économiques et sociales 16 Mise en place et exploitation de la base de données économiques et sociales 10 recommandations pratiques avant le Jour J Par violaine Manez, Avocat, Associée Landwell & Associés en collaboration avec

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

MAÎTRISEZ VOTRE PATRIMOINE

MAÎTRISEZ VOTRE PATRIMOINE MAÎTRISEZ VOTRE PATRIMOINE Olifan Group innove dans le domaine du conseil en stratégie patrimoniale et en investissements avec un mode de gouvernance unique en Europe. Olifan Group, première société paneuropéenne

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE «Nos valeurs et nos règles» pour nos partenaires commerciaux Code de conduite pour le partenaire commercial de MSD [Édition 1] MSD est engagée dans une démarche

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE 1. LES PARTIES 1.1. Festoyons.com Entreprise individuelle N Siret : 48170196900018 N TVA IntraCommunautaire : FR1648170196900018 Siège social : 4 rue du Buisson de May 27120

Plus en détail

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

VIEW. Dudelange, en plein dans le mille. Dudelange - En plein dans le mille avec SIGILive page 03

VIEW. Dudelange, en plein dans le mille. Dudelange - En plein dans le mille avec SIGILive page 03 Newsletter du Syndicat Intercommunal de Gestion Informatique www.sigi.lu Avril 2010 VIEW Dudelange, en plein dans le mille Dudelange - En plein dans le mille avec SIGILive page 03 Interview avec Conny

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

La responsabilité juridique des soignants

La responsabilité juridique des soignants La responsabilité juridique des soignants Les soignants, face à des conditions de travail parfois difficiles et aux aléas de la médecine, songent plus souvent aux risques thérapeutiques qu aux risques

Plus en détail

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle Introduction I. Cyber sécurité 1) Systèmes d information

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE

INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE PREMIER MINISTRE Secrétariat général Paris, le 30 novembre 2011 de la défense N 1300 /SGDSN/PSE/PSD et de la sécurité nationale Protection et sécurité de l Etat INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE

Plus en détail

Elections simultanées du 25 mai 2014 - Circulaire concernant la désignation des membres de bureaux électoraux.

Elections simultanées du 25 mai 2014 - Circulaire concernant la désignation des membres de bureaux électoraux. Service public fédéral Intérieur Direction générale Institutions et Population Service Elections Madame, Monsieur le Président du Bureau Principal de Canton, Madame, Monsieur le Bourgmestre, Votre correspondant

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 EPREUVE Rédaction d un rapport technique portant sur la spécialité au titre

Plus en détail

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres Question 1 : «En France, la rédaction d un rapport sur la responsabilité sociale et environnementale

Plus en détail

Prestataires de services

Prestataires de services Prestataires de services Allianz Actif Pro : la multirisque qui couvre à la fois votre responsabilité et vos biens professionnels pour préserver votre activité, quoi qu il arrive. Avez-vous tout prévu?

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE LA SANTÉ ET DES SPORTS Ordonnance n o 2010-18 du 7 janvier 2010 portant création d une agence nationale chargée de la sécurité sanitaire de l

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

AZ A^kgZi Yj 8^idnZc

AZ A^kgZi Yj 8^idnZc Bienvenue à l âge de la majorité! l État vous présente vos droits et devoirs ainsi que les principes fondamentaux de la République à travers «Le Livret du Citoyen» Nom... Prénom... Date de naissance...

Plus en détail

N'imprimez ce document que si nécessaire. Protégez l'environnement. Principes de Conduite ÉTHIQUE. des affaires. SPIE, l ambition partagée

N'imprimez ce document que si nécessaire. Protégez l'environnement. Principes de Conduite ÉTHIQUE. des affaires. SPIE, l ambition partagée Protégez l'environnement. N'imprimez ce document que si nécessaire Principes de Conduite ÉTHIQUE des affaires SPIE, l ambition partagée Les ENGAGEMENTS de SPIE LES 10 PRINCIPES DIRECTEURS COMPORTEMENT

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

LA RESPONSABILITE PROFESSIONNELLE DE L INFIRMIER(E) Laurence VENCHIARUTTI, Infirmière Libérale, Expert infirmier, Nantes

LA RESPONSABILITE PROFESSIONNELLE DE L INFIRMIER(E) Laurence VENCHIARUTTI, Infirmière Libérale, Expert infirmier, Nantes LA RESPONSABILITE PROFESSIONNELLE DE L INFIRMIER(E) Laurence VENCHIARUTTI, Infirmière Libérale, Expert infirmier, Nantes La profession infirmière Elle est protégée par le Code de la santé publique. L exercice

Plus en détail

DELIBERATION N 2015-35 DU 25 MARS 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2015-35 DU 25 MARS 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2015-35 DU 25 MARS 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Loi institutant un Médiateur de la République du Sénégal

Loi institutant un Médiateur de la République du Sénégal Loi institutant un Médiateur de la République du Sénégal Loi n 91-14 du 11 février 1991 Article Premier Il est institué un Médiateur de la République, autorité indépendante qui reçoit, dans les conditions

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4 Conditions d usage du service «MS Dynamics CRM On Demand» V1.4 I. PREAMBULE La société PRODWARE est spécialisée dans l installation, l'évolution et la maintenance de solutions informatiques. Dans ce cadre,

Plus en détail

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière L atome pour la paix Conférence générale GC(58)/RES/11 Septembre 2014 Distribution limitée Français Original : anglais Cinquante-huitième session ordinaire Point 14 de l ordre du jour (GC(58)/22) Sécurité

Plus en détail

Gestion des cyber-risques

Gestion des cyber-risques Aon Risk Solutions Gestion des cyber-risques Investir dans la sécurité et la continuité Risk. Reinsurance. Human Resources. Cyber Risk Practice Group Aon apporte son aide à l établissement d un inventaire

Plus en détail

Observatoire des Fonctions Publiques Africaines (OFPA)

Observatoire des Fonctions Publiques Africaines (OFPA) Observatoire des Fonctions Publiques Africaines (OFPA) PLACE ET RÔLE DE L ADMINISTRATION - DE LA FONCTION PUBLIQUE - DANS LA MISE EN ŒUVRE DES MISSIONS DE L ETAT ET DE LA VISION NATIONALE DE DEVELOPPEMENT

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

GESTION DE RISQUES Août 2007

GESTION DE RISQUES Août 2007 GESTION DE RISQUES Août 2007 Qu est-ce qu un risque? Toute incertitude au sujet d un événement qui menace des éléments d actif Quels sont nos éléments d actif? Les gens : conseils d administration, employés,

Plus en détail

Opérations entre apparentés

Opérations entre apparentés exposé-sondage CONSEIL SUR LA COMPTABILITÉ DANS LE SECTEUR PUBLIC PROJET DE NORMES COMPTABLES Opérations entre apparentés Septembre 2012 DATE LIMITE DE RÉCEPTION DES COMMENTAIRES : LE 21 NOVEMBRE 2012

Plus en détail

Votre numéro d assurance sociale : une responsabilité partagée!

Votre numéro d assurance sociale : une responsabilité partagée! Votre numéro d assurance sociale : une responsabilité partagée! Votre numéro d assurance sociale (NAS) est confidentiel. Ensemble, il nous incombe de le protéger contre l utilisation abusive, la fraude

Plus en détail

Politique et Standards Santé, Sécurité et Environnement

Politique et Standards Santé, Sécurité et Environnement Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu

Plus en détail

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013 1. Objet et champ d application 1.1 Les dispositions suivantes règlent les services bancaires en ligne de la bank zweiplus sa (ci-après «services bancaires en ligne»). 1.2 Elles s appliquent au client

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Comment sensibiliser ses collaborateurs à la e- réputation de son entreprise? Netexplo 04 décembre 2012

Comment sensibiliser ses collaborateurs à la e- réputation de son entreprise? Netexplo 04 décembre 2012 Comment sensibiliser ses collaborateurs à la e- réputation de son entreprise? Netexplo 04 décembre 2012 1 1 La e-réputation en 5 points Avec le développement exponentiel d Internet, la question de l e-reputation

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU

DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

CONDITIONS PARTICULIÈRES FINANCEMENT DU PROJET ARTICLE

CONDITIONS PARTICULIÈRES FINANCEMENT DU PROJET ARTICLE MAIRI-SOLIES Mutuelle des Associations d'immigrés Résidents en Italie Membre du Réseau SOLILES Via Angera 3, 20125 Milano Tel: 0039 0287394827/5130 Fax: 0039-0287398408 Cell: 0039 3272413948 CF. 97523800155

Plus en détail

I La conservation des dossiers médicaux répond à un triple intérêt :

I La conservation des dossiers médicaux répond à un triple intérêt : mai 2009 DOSSIERS MEDICAUX CONSERVATION ARCHIVAGE Article 45 (article R.4127-45 du code de la santé publique) «, le médecin doit tenir pour chaque patient une fiche d'observation qui lui est personnelle

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

SYNTHÈSE HISTORIQUE VÉCU DE L'AAR PARTIE 2

SYNTHÈSE HISTORIQUE VÉCU DE L'AAR PARTIE 2 ALLIANCE DES ASSOCIATIONS DE RETRAITÉS SYNTHÈSE HISTORIQUE DU VÉCU DE L'AAR PARTIE 2 Par Jacques Guilmain (Membre de l'association des employés retraités de la ville de Montréal et membre du conseil d'administration

Plus en détail

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire

Plus en détail

COMMISSION D ACCÈS À L INFORMATION

COMMISSION D ACCÈS À L INFORMATION Siège Bureau de Montréal Bureau 1.10 Bureau 18.200 575, rue Saint-Amable 500, boulevard René-Lévesque Ouest Québec (Québec) G1R 2G4 Montréal (Québec) H2Z 1W7 Tél. : (418) 528-7741 Tél. : (514) 873-4196

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine

Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine 14. La collecte de données sur la violence envers les enfants Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine Introduction

Plus en détail