République Tunisienne Premier Ministère La sécurité informatique: l expérience d un utilisateur Tunisien Présenté par Hassen SOUKNI Chargé de mission

Dimension: px
Commencer à balayer dès la page:

Download "République Tunisienne Premier Ministère La sécurité informatique: l expérience d un utilisateur Tunisien Présenté par Hassen SOUKNI Chargé de mission"

Transcription

1 République Tunisienne Premier Ministère La sécurité informatique: l expérience d un utilisateur Tunisien Présenté par Hassen SOUKNI Chargé de mission au Premier Ministère Tanger Janvier 2008

2 La sécurits curité informatique: Pourquoi? Comment?

3 Mais d abord qu est ce que la sécurité informatique? Au niveau le plus simple, il s agit d éviter le risque d erreurs provoquées par des utilisateurs pas suffisamment initiés et pas nécessairement mal intentionnés, le risque des erreurs de manipulation, A un niveau supérieur, il s agit d éviter toute intrusion dans le système et toute tentative d accès non autorisée, ayant pour but de prendre connaissance des données qui y sont consignées, ou de les modifier afin de semer le trouble.

4 La sécurits curité informatique: Pourquoi?

5 Disons le, la sécurité informatique, est d abord un souci politique, plus qu administratif ou technique. Mais il faut toujours convaincre les politiciens afin que le souci de sécurité ne freine pas le programme.

6 Pour l utilisateur: : le souci de sécurité se justifie par: La gestion d une matière sensible, en rapport avec l intérêt national, une matière qui engage la responsabilité politique et même civile à certains égards de plusieurs personnes, et qui peut revêtir un aspect confidentiel.

7 Un système n est crédible et fiable que quand il garantit la sécurité des informations qui y sont consignées. La relation entre le décideur qui a recours au système, qu il soit ministre ou autre, d une part, et le responsable du système, d autre part, repose sur l entière confiance et la conviction que le système est hautement sécurisé. C est pour cela que le système d information peut offrir une base de données exhaustive, puisque originellement elle est alimentée par toutes les informations utiles. Il n y a pas de rétention d information vis-à-vis du système.

8 Le moindre doute qui plane sur la sécurité, ou la moindre faille peut être fatale pour la crédibilité du système, voire pour sa survie. Elle remet en question, par la même, la confiance que le décideur place dans le responsable du système d information.

9 En fait, les politiciens, en général non techniciens, placent plus leur confiance dans la personne qui gère le système que dans le système de sécurité lui-même. Il faut savoir les mettre en confiance. Leur conception et leur vision de la sécurité passe par la personne qui la gère.

10 La sécurits curité informatique: Comment?

11 2 niveaux de réponses: Administratif, en tant qu utilisateur d un système, dont on doit garantir la sécurité, Technique, qui relève de la compétence des informaticiens, et des outils mis à leur disposition, mais reste toujours du domaine de responsabilité de l utilisateur, lui-même assumant l entière responsabilité devant le décideur.

12 Comme règle générale, les données revêtant un aspect hautement confidentiel ne doivent jamais figurer dans l application. Une donnée qui sort du support documentaire jalousement gardé dans une armoire fermée à clé, voire dans un coffre- fort des fois, court le risque d être révélée d une manière ou d une autre. La notion de transparence et de démocratisation de l accès à l information ne peut avoir qu une valeur relative quand il s agit d information ayant trait à la sécurité et à la souveraineté de l Etat, ou aux secrets personnels des individus.

13 Comme règle générale également, le système d information doit être conçu, autant que faire se peut, par des compétences nationales. Ainsi, le risque est moindre.

14 Au niveau administratif, Les mesures suivantes sont à prendre: A Concernant les personnes habilitées à accéder au système: Il faut: + En limiter le nombre et bien sélectionner celles qui travaillent sur le système et qui ont un apport réel. Le système est loin d être un élément du décor du bureau ou un cadeau à certains responsables. + Initier les personnes identifiées à la manipulation du système, pour éviter toute erreur qui pourrait être fatale.

15 B Concernant la gestion et les privilèges accordés aux utilisateurs: Il faut: Centraliser la saisie des données, ou tout au moins instaurer un outil de contrôle systématique de toutes les données saisies. Accorder des privilèges d accès différents en fonction des besoins réels et de la capacité de manipulation. Il faut déterminer de façon manipulation. Il faut déterminer de façon précise les privilèges d utilisation des uns et des autres (saisie, collationnement, consultation, ). La sélection doit être faite de façon très réfléchie et rationnelle

16 Par exemple, Le ministre ne peut avoir systématiquement le privilège de modifier; il est même recommandé qu il n ait n que la possibilité de consulter.

17 C Concernant le sécurité physique des ordinateurs Des consignes précises sont données aux utilisateurs de bien prendre soin de ordinateurs, soit: Ne pas permettre à des personnes étrangères au service de consulter l application, encore moins de la manipuler, la responsabilité pour chaque ordinateur étant strictement personnelle. Ne pas laisser l ordinateur ouvert en quittant le bureau. L emplacement même de l ordinateur doit être étudié.

18 Au niveau technique, Un train de mesures nous sont dictées par les techniciens; elles ne sont pas soumises à discussion; nous, utilisateurs, nous conformons presque strictement à ces mesures. Nous en citons en vrac quelques unes: + Isoler le système de l internet, en d autres termes, ne pas utiliser un ordinateur pour l application gouvernementale et l internet en même temps. + Utiliser un réseau dédié, physiquement isolé de tout autre réseau.

19 + Identifier un mot de passe personnel et régulièrement modifié pour toute personne habilitée à accéder au système. + Contrôler l accès au système de façon à détecter toute intrusion. Des tests et des simulations d attaque sont entrepris de façon régulière.

20 +La sauvegarde des données est effectuée quotidiennement. En outre, des opérations d audit sécurité sont entreprises que ce soit de façon programmée ou de façon improvisée auprès de tous les utilisateurs du système.

21 La dernière mesure est de rester à l écoute des techniciens et croire que de nouvelles mesures peuvent toujours être imaginées pour améliorer les conditions de sécurité.

22 Messieurs, Mesdames les techniciens, éclairez-nous: Nous avons fixé l objectif: zéro papiers

23 Peut-on parler du risque zéro?

24 شكرا Merci THANK YOU

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de

Plus en détail

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS Référence : Type de politique : Références juridiques : Autres références : INTRODUCTION Gouvernance autonome Code des professions, Code civil du Québec

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE 14-15 septembre 2006 Séoul, Corée Déclaration de Séoul (version définitive) CENTRE

Plus en détail

La position d HSBC (traduction Virginie Bordeaux, Le Monde)

La position d HSBC (traduction Virginie Bordeaux, Le Monde) La position d HSBC (traduction Virginie Bordeaux, Le Monde) Présentation générale HSBC Global Private Banking (GPB) et en particulier sa banque privée suisse, HSBC Private Bank Suisse, ont subi une transformation

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Code d'éthique de la recherche

Code d'éthique de la recherche Code d'éthique de la recherche Ce texte reprend le code d'éthique de la FPSE de l'université de Genève, avec une adaptation des références aux instances académiques. Cette version est plus particulièrement

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Intranet de l Administration Tunisienne

Intranet de l Administration Tunisienne Intranet de l Administration l Tunisienne Séminaire sur la création des services gouvernementaux en réseau en ligne Tanger Janvier 2008 AGENDA Contexte du projet et problématique Consistance du projet

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Les Fiches de projet et leur canevas

Les Fiches de projet et leur canevas Les Fiches de projet et leur canevas République du Burundi Ministère de la Sécurité Publique Agence nationale d exécution : Fiche de Projet1 Titre du Projet : Renforcement des capacités de planification

Plus en détail

EVALUATION 360 MODE D EMPLOI

EVALUATION 360 MODE D EMPLOI EVALUATION 60 MODE D EMPLOI NARRATIF EVALUATION 60 Définition L entretien annuel d appréciation est la méthode la plus répandue actuellement. Or, une autre pratique se développe, il s agit de l évaluation

Plus en détail

ASP ALPHA SECURITE PRIVEE

ASP ALPHA SECURITE PRIVEE ASP ALPHA SECURITE PRIVEE ALPHA SECURITE PRIVEE est une SARL de Surveillance et de Gardiennage dont le siège social est situé 7 rue Gustave Serrurier 76620 Le Havre. Créée par un juriste diplômé de l Université

Plus en détail

- Table, chaise. - Registre de consignes. - Registre de gestion des entrées et sorties (manuscrit ou informatique) - émetteur récepteur

- Table, chaise. - Registre de consignes. - Registre de gestion des entrées et sorties (manuscrit ou informatique) - émetteur récepteur Incident n 2-1 : Personne qui refuse de se soumettre à la procédure de badge Matériels et locaux nécessaires Matériels ou locaux nécessaires Personne qui refuse de se soumettre à la procédure de badge.

Plus en détail

LA DEMATERIALISATION DES DOCUMENTS : Une démarche d avenir!

LA DEMATERIALISATION DES DOCUMENTS : Une démarche d avenir! LA DEMATERIALISATION DES DOCUMENTS : Une démarche d avenir! Introduction par Bertrand Degruson Directeur du développement Intervention de Stéphane Bertrand Expert Direction social RH Laurent Douressamy

Plus en détail

ARCHIVAGE / SIGNATURE ELECTRONIQUE

ARCHIVAGE / SIGNATURE ELECTRONIQUE A B A C U S ARCHIVAGE / SIGNATURE ELECTRONIQUE ARCHIVAGE ET SIGNATURE ELECTRONIQUE Archivage numérique Les factures clients et fournisseurs, les confirmations de commande, les bons de commande, la correspondance

Plus en détail

Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux. Vendredi 17 janvier 2014 (9h30-10h00)

Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux. Vendredi 17 janvier 2014 (9h30-10h00) Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux Vendredi 17 janvier 2014 (9h30-10h00) Centre de conférences Pierre MENDES-FRANCE Eléments pour

Plus en détail

Secrétariat du Grand Conseil PL 9487-A

Secrétariat du Grand Conseil PL 9487-A Secrétariat du Grand Conseil PL 9487-A Date de dépôt: 20 septembre 2005 Messagerie Rapport de la Commission des finances chargée d étudier le projet de loi du Conseil d Etat ouvrant un crédit d investissement

Plus en détail

CONDITIONS D UTILISATION E-CLUB

CONDITIONS D UTILISATION E-CLUB CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr

Plus en détail

Premiers secours. Article 36

Premiers secours. Article 36 Commentaire de l ordonnance 3 relative à la loi sur le travail Art. 36 Article 36 Premiers secours 1 Les moyens nécessaires pour les premiers secours seront disponibles en permanence, compte tenu des dangers

Plus en détail

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information

Plus en détail

I OBJECTIF PROFESSIONNEL DU CQPM

I OBJECTIF PROFESSIONNEL DU CQPM COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 1997 03 42 69 0156 Catégorie : C* Dernière modification : 10/09/2009 REFERENTIEL DU CQPM TITRE DU CQPM : Chargé (e) de travaux

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit : Secrétariat du Grand Conseil PL 11476 Projet présenté par le Conseil d Etat Date de dépôt : 11 juin 2014 Projet de loi de bouclement de la loi 10112 ouvrant un crédit de 5 405 000 F destiné à financer

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

RÉPUBLIQUE FRANÇAISE. MINISTÈRE DE l'emploi ET DE LA SOLIDARITE. Paris, le

RÉPUBLIQUE FRANÇAISE. MINISTÈRE DE l'emploi ET DE LA SOLIDARITE. Paris, le RÉPUBLIQUE FRANÇAISE MINISTÈRE DE l'emploi ET DE LA SOLIDARITE DIRECTION DE L HOSPITALISATION ET DE L ORGANISATION DES SOINS Sous-direction des professions paramédicales Et des personnels hospitaliers

Plus en détail

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications La présente annexe au document de politique du Procureur

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION RÉFÉRENTIEL DE CERTIFICATION 16 I. COMPÉTENCES C1. PROSPECTER C11. Élaborer un projet de prospection C12. Organiser une opération de prospection C13. Réaliser une opération de prospection C14. Analyser

Plus en détail

demain Aujourd hui ACDIC A. PRESENTATION DE L ACDIC B. 10 ANS D ACTIONS. Des actes concrets, des effets, des impacts C. DES ACQUIS ET ATOUTS CERTAINS

demain Aujourd hui ACDIC A. PRESENTATION DE L ACDIC B. 10 ANS D ACTIONS. Des actes concrets, des effets, des impacts C. DES ACQUIS ET ATOUTS CERTAINS ACDIC Aujourd hui & demain A. PRESENTATION DE L ACDIC B. 10 ANS D ACTIONS. Des actes concrets, des effets, des impacts C. DES ACQUIS ET ATOUTS CERTAINS D. QUATRE THEMES D ACTIONS PRIORITAIRES E. NOS AMBITIONS

Plus en détail

Les principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012

Les principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012 Les principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012 Tour de table d une dizaine d indépendants et gérants de P.M.E.

Plus en détail

Sécurité de l'information

Sécurité de l'information Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

A.E.C. - Gestion des Applications, TI LEA.BW

A.E.C. - Gestion des Applications, TI LEA.BW A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Mise à niveau du système informatique communal

Mise à niveau du système informatique communal AU CONSEIL COMMUNAL 1052 LE MONT Mise à niveau du système informatique communal Monsieur le Président, Mesdames les Conseillères, Messieurs les Conseillers, 1 Historique et contexte La première acquisition

Plus en détail

F r a n c e F E R N A N D E S 07 82 15 24 71 f r a n c e @ e l e g a n c e - c o n c e p t. c o m

F r a n c e F E R N A N D E S 07 82 15 24 71 f r a n c e @ e l e g a n c e - c o n c e p t. c o m F r a n c e F E R N A N D E S 07 82 15 24 71 f r a n c e @ e l e g a n c e - c o n c e p t. c o m En quelques mots Passion et créativité, enthousiasme et professionnalisme, réactivité et rigueur, confidentialité

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Projet de loi n o 20

Projet de loi n o 20 Loi édictant la Loi favorisant l accès aux services de médecine de famille et de médecine spécialisée et modifiant diverses dispositions législatives en matière de procréation assistée Mémoire présenté

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

COMMISSION D ACCÈS À L INFORMATION

COMMISSION D ACCÈS À L INFORMATION Siège Bureau de Montréal Bureau 1.10 Bureau 18.200 575, rue Saint-Amable 500, boulevard René-Lévesque Ouest Québec (Québec) G1R 2G4 Montréal (Québec) H2Z 1W7 Tél. : (418) 528-7741 Tél. : (514) 873-4196

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

LA RECONNAISSANCE AU TRAVAIL: DES PRATIQUES À VISAGE HUMAIN

LA RECONNAISSANCE AU TRAVAIL: DES PRATIQUES À VISAGE HUMAIN LA RECONNAISSANCE AU TRAVAIL: DES PRATIQUES À VISAGE HUMAIN JEAN-PIERRE BRUN PROFESSEUR CHAIRE EN GESTION DE LA SANTÉ ET DE LA SÉCURITÉ DU TRAVAIL UNIVERSITÉ LAVAL http://cgsst.fsa.ulaval.ca Dans quatre

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

VILLE DE FREDERICTON

VILLE DE FREDERICTON JANVIER 2015 RAPPORT D ENQUÊTE VILLE DE FREDERICTON TRANSMIS : AU PREMIER MINISTRE AU DIRECTEUR GÉNÉRAL DE LA VILLE À LA PLAIGNANTE DANS L AFFAIRE DE LA LOI SUR LES LANGUES OFFICIELLES DU NOUVEAU-BRUNSWICK,

Plus en détail

SYSTEMES ELECTRONIQUES NUMERIQUES

SYSTEMES ELECTRONIQUES NUMERIQUES BACCALAURÉAT PROFESSIONNEL SYSTEMES ELECTRONIQUES NUMERIQUES (S.E.N.) REF : TASI110 Taxonomie TP Alarme Intrusion type 2 MELODIA 2605 1 je sais de quoi je parle X 2 je sais en parler 3 je sais faire 4

Plus en détail

NRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr

NRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr Annexe 1 TERMES DE REFERENCE POUR L ACQUISITION D UN LOGICIEL DE GESTION DES RESSOURCES HUMAINES. I. Contexte. Dans le cadre des activités de Professionnalisation et d encadrement des COOPEC affiliées

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

SMART SAVINGS : PROTECTION DES CLIENTS DANS LA PROCEDURE D EPARGNE

SMART SAVINGS : PROTECTION DES CLIENTS DANS LA PROCEDURE D EPARGNE SMART SAVINGS : PROTECTION DES DANS LA PROCEDURE D EPARGNE Une vue d ensemble de l intégration des pratiques de protection du client par les institutions de microfinance dans la procédure d épargne. 1

Plus en détail

devant le Conseil de surveillance de la normalisation comptable

devant le Conseil de surveillance de la normalisation comptable VERSION DÉFINITIVE Allocution prononcée par Anthony Ariganello, CGA Président-directeur général CGA-Canada devant le Conseil de surveillance de la normalisation comptable Toronto (Ontario) Le 20 octobre

Plus en détail

Certification Conseiller Clientèle bancaire

Certification Conseiller Clientèle bancaire SAQ Swiss Association for Quality Autorité de certification de personnes Accréditée selon la norme SN/EN ISO IEC 17024:2012 Service d Accréditation Suisse SAS (SCESe 016) Certification Conseiller Clientèle

Plus en détail

Allocution de Monsieur le Ministre à l occasion du 1 er meeting sur l information financière

Allocution de Monsieur le Ministre à l occasion du 1 er meeting sur l information financière Royaume du Maroc المملكة المغربية Direction du Trésor et des finances Extérieures مديرية الخزينة و المالية الخارجية Allocution de Monsieur le Ministre à l occasion du 1 er meeting sur l information financière

Plus en détail

CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT

CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT CIR. # 99 CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT En conformité aux articles 2.2.2 à 2.2.6 de la loi du 21 février 2001, relative au blanchiment des avoirs provenant

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

Incitants fiscaux à l épargne et piste d amélioration

Incitants fiscaux à l épargne et piste d amélioration Incitants fiscaux à l épargne et piste d amélioration Arnaud Marchand et Olivier Jérusalmy Réseau Financité L attirance des Belges pour le compte d épargne est loin d être fortuite. Deux facteurs principaux

Plus en détail

Loi n 2006-19 du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS

Loi n 2006-19 du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS Loi n 2006-19 du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS La loi n 81-02 du 2 février 1981 relative aux archives constituait une avancée significative au moment

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Enjeux du développement des TV: panorama général et cas particulier de l entretien

Enjeux du développement des TV: panorama général et cas particulier de l entretien JOURNEE TECHNIQUE Quelle place pour les toitures végétalisées Enjeux du développement des TV: panorama général et cas particulier de l entretien Paris, Bernard de Gouvello CSTB / LEESU Julie Schwager CETE

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

LE GUIDE PRATIQUE N 2 POUR CRÉER ET GÉRER UNE ASSOCIATION

LE GUIDE PRATIQUE N 2 POUR CRÉER ET GÉRER UNE ASSOCIATION LE GUIDE PRATIQUE N 2 POUR CRÉER ET GÉRER UNE ASSOCIATION 2 3 AVANT-PROPOS Ce guide pratique s adresse aux groupes de jeunes qui se demandent s ils doivent créer une association pour réaliser leur projet.

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Secrétariat du Grand Conseil PL 9928-A

Secrétariat du Grand Conseil PL 9928-A Secrétariat du Grand Conseil PL 9928-A Date de dépôt: 12 avril 2007 Rapport de la Commission des finances chargée d'étudier le projet de loi du Conseil d'etat ouvrant un crédit d'investissement de 2 339

Plus en détail

TRAITE DE LISBONNE. Marie-Laure BASILIEN-GAINCHE* La Cour constitutionnelle fédérale d Allemagne a rendu, le 30 juin 2009, une décision fort

TRAITE DE LISBONNE. Marie-Laure BASILIEN-GAINCHE* La Cour constitutionnelle fédérale d Allemagne a rendu, le 30 juin 2009, une décision fort L ALLEMAGNE ET L EUROPE. REMARQUES SUR LA DECISION DE LA COUR CONSTITUTIONNELLE FEDERALE RELATIVE AU TRAITE DE LISBONNE Marie-Laure BASILIEN-GAINCHE* INTRODUCTION La Cour constitutionnelle fédérale d Allemagne

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Groupe de la Banque africaine de développement. ALLOCUTION D OUVERTURE DE M. OMAR KABBAJ Président du Groupe de la Banque africaine de développement

Groupe de la Banque africaine de développement. ALLOCUTION D OUVERTURE DE M. OMAR KABBAJ Président du Groupe de la Banque africaine de développement Groupe de la Banque africaine de développement ALLOCUTION D OUVERTURE DE M. OMAR KABBAJ Président du Groupe de la Banque africaine de développement AU SEMINAIRE DE SENSIBILISATION DES SERVICES DE LA BANQUE

Plus en détail

CONVENTION DE STAGE EN MILIEU PROFESSIONNEL. Étudiants des sections de techniciens supérieurs

CONVENTION DE STAGE EN MILIEU PROFESSIONNEL. Étudiants des sections de techniciens supérieurs CONVENTION DE STAGE EN MILIEU PROFESSIONNEL Étudiants des sections de techniciens supérieurs Vu la délibération du conseil d administration du lycée en date du 29 mai 2007 approuvant la convention-type

Plus en détail

IMPACT DE LA MICRO FINANCE EN MILIEU RURAL EXPERIENCE DE LA CAISSE D EPARGNE ET DE CREDIT

IMPACT DE LA MICRO FINANCE EN MILIEU RURAL EXPERIENCE DE LA CAISSE D EPARGNE ET DE CREDIT IMPACT DE LA MICRO FINANCE EN MILIEU RURAL EXPERIENCE DE LA CAISSE D EPARGNE ET DE CREDIT D ODIENNE (CECO) PRESENTATION DE MONSIEUR TOURE GAOUSSOU PRESIDENT DU CONSEIL D ADMINISTRATION DE LA CAISSE D EPARGNE

Plus en détail

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée. Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit

Plus en détail

La protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats

La protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats La protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats Workshop n 1 25 mai 2011 Chambre de Commerce Rüdiger JUNG - ABBL La protection de données dans les banques: entre

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Vous apporter plus que la sécurits

Vous apporter plus que la sécurits Vous apporter plus que la sécurits curité. Une approche intégr grée, sur-mesure et au service du client ONET SECURITE 2010 1 1. Présentation ONET SECURITE 2010 2 ONET, un groupe de services Groupe français

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

STRATÉGIE DE SURVEILLANCE

STRATÉGIE DE SURVEILLANCE STRATÉGIE DE SURVEILLANCE Décembre 2013 SOMMAIRE OBJET page 3 OBJECTIFS DE LA SURVEILLANCE page 3 PRINCIPES D ÉLABORATION DU PROGRAMME page 4 PROGRAMME 2014 page 5 RESSOURCES page 6 PERSPECTIVES 2015/2016

Plus en détail

PROTÉGEZ PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES NOUVEAU. La Détection Image au service de votre sécurité

PROTÉGEZ PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES NOUVEAU. La Détection Image au service de votre sécurité PROTÉGEZ CE QUE VOUS AVEZ DE PLUS CHER! Télésurveillance PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES * *pour un appartement en formule Confort NOUVEAU La Détection Image au service de votre

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Membre de la Commission européenne, chargé du Marché intérieur et des Services

Membre de la Commission européenne, chargé du Marché intérieur et des Services SPEECH/13/XXX Michel BARNIER Membre de la Commission européenne, chargé du Marché intérieur et des Services Dématérialisation de la commande publique : un levier de modernisation de l administration publique

Plus en détail

Attirez-vous les Manipulateurs? 5 Indices

Attirez-vous les Manipulateurs? 5 Indices Attirez-vous les Manipulateurs? Claire Parent 1 Attirez-vous les Manipulateurs? Claire Parent Mini livre gratuit Sherpa Consult Bruxelles, Mai 2012 Tous droits de reproduction, d'adaptation et de traduction

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de

Plus en détail

Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise

Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise Un juriste typique qui assume un rôle de juriste d entreprise est armé d une solide formation et expérience

Plus en détail

Intervention de Marisol Touraine. Ministre des affaires sociales, de la santé et des droits des femmes

Intervention de Marisol Touraine. Ministre des affaires sociales, de la santé et des droits des femmes 1 Intervention de Marisol Touraine Ministre des affaires sociales, de la santé et des droits des femmes Conseil d administration du régime social des indépendants Jeudi 25 juin 2015 Monsieur le Ministre,

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Gestion des risque et système de contrôle interne dans les administrations publiques. Risques inhérents à un système informatique communal

Gestion des risque et système de contrôle interne dans les administrations publiques. Risques inhérents à un système informatique communal Risques inhérents à un système informatique communal OFISA Informatique Société de services informatiques vaudoise - 43 collaborateurs. Spécialisée dans les secteurs des communes et des régies immobilières.

Plus en détail

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE Circulaire du 11 mars 2015 relative à la communication aux administrations publiques et aux organismes exerçant une prérogative de puissance publique d informations ou copies de pièces issues des procédures

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction

Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction A : Analyse des émissions sectorielles clés B : Dispositions institutionnelles pour les activités de réduction

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail