République Tunisienne Premier Ministère La sécurité informatique: l expérience d un utilisateur Tunisien Présenté par Hassen SOUKNI Chargé de mission
|
|
- Juliette Charles
- il y a 8 ans
- Total affichages :
Transcription
1 République Tunisienne Premier Ministère La sécurité informatique: l expérience d un utilisateur Tunisien Présenté par Hassen SOUKNI Chargé de mission au Premier Ministère Tanger Janvier 2008
2 La sécurits curité informatique: Pourquoi? Comment?
3 Mais d abord qu est ce que la sécurité informatique? Au niveau le plus simple, il s agit d éviter le risque d erreurs provoquées par des utilisateurs pas suffisamment initiés et pas nécessairement mal intentionnés, le risque des erreurs de manipulation, A un niveau supérieur, il s agit d éviter toute intrusion dans le système et toute tentative d accès non autorisée, ayant pour but de prendre connaissance des données qui y sont consignées, ou de les modifier afin de semer le trouble.
4 La sécurits curité informatique: Pourquoi?
5 Disons le, la sécurité informatique, est d abord un souci politique, plus qu administratif ou technique. Mais il faut toujours convaincre les politiciens afin que le souci de sécurité ne freine pas le programme.
6 Pour l utilisateur: : le souci de sécurité se justifie par: La gestion d une matière sensible, en rapport avec l intérêt national, une matière qui engage la responsabilité politique et même civile à certains égards de plusieurs personnes, et qui peut revêtir un aspect confidentiel.
7 Un système n est crédible et fiable que quand il garantit la sécurité des informations qui y sont consignées. La relation entre le décideur qui a recours au système, qu il soit ministre ou autre, d une part, et le responsable du système, d autre part, repose sur l entière confiance et la conviction que le système est hautement sécurisé. C est pour cela que le système d information peut offrir une base de données exhaustive, puisque originellement elle est alimentée par toutes les informations utiles. Il n y a pas de rétention d information vis-à-vis du système.
8 Le moindre doute qui plane sur la sécurité, ou la moindre faille peut être fatale pour la crédibilité du système, voire pour sa survie. Elle remet en question, par la même, la confiance que le décideur place dans le responsable du système d information.
9 En fait, les politiciens, en général non techniciens, placent plus leur confiance dans la personne qui gère le système que dans le système de sécurité lui-même. Il faut savoir les mettre en confiance. Leur conception et leur vision de la sécurité passe par la personne qui la gère.
10 La sécurits curité informatique: Comment?
11 2 niveaux de réponses: Administratif, en tant qu utilisateur d un système, dont on doit garantir la sécurité, Technique, qui relève de la compétence des informaticiens, et des outils mis à leur disposition, mais reste toujours du domaine de responsabilité de l utilisateur, lui-même assumant l entière responsabilité devant le décideur.
12 Comme règle générale, les données revêtant un aspect hautement confidentiel ne doivent jamais figurer dans l application. Une donnée qui sort du support documentaire jalousement gardé dans une armoire fermée à clé, voire dans un coffre- fort des fois, court le risque d être révélée d une manière ou d une autre. La notion de transparence et de démocratisation de l accès à l information ne peut avoir qu une valeur relative quand il s agit d information ayant trait à la sécurité et à la souveraineté de l Etat, ou aux secrets personnels des individus.
13 Comme règle générale également, le système d information doit être conçu, autant que faire se peut, par des compétences nationales. Ainsi, le risque est moindre.
14 Au niveau administratif, Les mesures suivantes sont à prendre: A Concernant les personnes habilitées à accéder au système: Il faut: + En limiter le nombre et bien sélectionner celles qui travaillent sur le système et qui ont un apport réel. Le système est loin d être un élément du décor du bureau ou un cadeau à certains responsables. + Initier les personnes identifiées à la manipulation du système, pour éviter toute erreur qui pourrait être fatale.
15 B Concernant la gestion et les privilèges accordés aux utilisateurs: Il faut: Centraliser la saisie des données, ou tout au moins instaurer un outil de contrôle systématique de toutes les données saisies. Accorder des privilèges d accès différents en fonction des besoins réels et de la capacité de manipulation. Il faut déterminer de façon manipulation. Il faut déterminer de façon précise les privilèges d utilisation des uns et des autres (saisie, collationnement, consultation, ). La sélection doit être faite de façon très réfléchie et rationnelle
16 Par exemple, Le ministre ne peut avoir systématiquement le privilège de modifier; il est même recommandé qu il n ait n que la possibilité de consulter.
17 C Concernant le sécurité physique des ordinateurs Des consignes précises sont données aux utilisateurs de bien prendre soin de ordinateurs, soit: Ne pas permettre à des personnes étrangères au service de consulter l application, encore moins de la manipuler, la responsabilité pour chaque ordinateur étant strictement personnelle. Ne pas laisser l ordinateur ouvert en quittant le bureau. L emplacement même de l ordinateur doit être étudié.
18 Au niveau technique, Un train de mesures nous sont dictées par les techniciens; elles ne sont pas soumises à discussion; nous, utilisateurs, nous conformons presque strictement à ces mesures. Nous en citons en vrac quelques unes: + Isoler le système de l internet, en d autres termes, ne pas utiliser un ordinateur pour l application gouvernementale et l internet en même temps. + Utiliser un réseau dédié, physiquement isolé de tout autre réseau.
19 + Identifier un mot de passe personnel et régulièrement modifié pour toute personne habilitée à accéder au système. + Contrôler l accès au système de façon à détecter toute intrusion. Des tests et des simulations d attaque sont entrepris de façon régulière.
20 +La sauvegarde des données est effectuée quotidiennement. En outre, des opérations d audit sécurité sont entreprises que ce soit de façon programmée ou de façon improvisée auprès de tous les utilisateurs du système.
21 La dernière mesure est de rester à l écoute des techniciens et croire que de nouvelles mesures peuvent toujours être imaginées pour améliorer les conditions de sécurité.
22 Messieurs, Mesdames les techniciens, éclairez-nous: Nous avons fixé l objectif: zéro papiers
23 Peut-on parler du risque zéro?
24 شكرا Merci THANK YOU
Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailCODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS
CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS Référence : Type de politique : Références juridiques : Autres références : INTRODUCTION Gouvernance autonome Code des professions, Code civil du Québec
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailTROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE 14-15 septembre 2006 Séoul, Corée Déclaration de Séoul (version définitive) CENTRE
Plus en détailLa position d HSBC (traduction Virginie Bordeaux, Le Monde)
La position d HSBC (traduction Virginie Bordeaux, Le Monde) Présentation générale HSBC Global Private Banking (GPB) et en particulier sa banque privée suisse, HSBC Private Bank Suisse, ont subi une transformation
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailCode d'éthique de la recherche
Code d'éthique de la recherche Ce texte reprend le code d'éthique de la FPSE de l'université de Genève, avec une adaptation des références aux instances académiques. Cette version est plus particulièrement
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailIntranet de l Administration Tunisienne
Intranet de l Administration l Tunisienne Séminaire sur la création des services gouvernementaux en réseau en ligne Tanger Janvier 2008 AGENDA Contexte du projet et problématique Consistance du projet
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLes Fiches de projet et leur canevas
Les Fiches de projet et leur canevas République du Burundi Ministère de la Sécurité Publique Agence nationale d exécution : Fiche de Projet1 Titre du Projet : Renforcement des capacités de planification
Plus en détailEVALUATION 360 MODE D EMPLOI
EVALUATION 60 MODE D EMPLOI NARRATIF EVALUATION 60 Définition L entretien annuel d appréciation est la méthode la plus répandue actuellement. Or, une autre pratique se développe, il s agit de l évaluation
Plus en détailASP ALPHA SECURITE PRIVEE
ASP ALPHA SECURITE PRIVEE ALPHA SECURITE PRIVEE est une SARL de Surveillance et de Gardiennage dont le siège social est situé 7 rue Gustave Serrurier 76620 Le Havre. Créée par un juriste diplômé de l Université
Plus en détail- Table, chaise. - Registre de consignes. - Registre de gestion des entrées et sorties (manuscrit ou informatique) - émetteur récepteur
Incident n 2-1 : Personne qui refuse de se soumettre à la procédure de badge Matériels et locaux nécessaires Matériels ou locaux nécessaires Personne qui refuse de se soumettre à la procédure de badge.
Plus en détailLA DEMATERIALISATION DES DOCUMENTS : Une démarche d avenir!
LA DEMATERIALISATION DES DOCUMENTS : Une démarche d avenir! Introduction par Bertrand Degruson Directeur du développement Intervention de Stéphane Bertrand Expert Direction social RH Laurent Douressamy
Plus en détailARCHIVAGE / SIGNATURE ELECTRONIQUE
A B A C U S ARCHIVAGE / SIGNATURE ELECTRONIQUE ARCHIVAGE ET SIGNATURE ELECTRONIQUE Archivage numérique Les factures clients et fournisseurs, les confirmations de commande, les bons de commande, la correspondance
Plus en détailOuverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux. Vendredi 17 janvier 2014 (9h30-10h00)
Ouverture de la journée des éditeurs de logiciels comptable et financier pour les organismes publics locaux Vendredi 17 janvier 2014 (9h30-10h00) Centre de conférences Pierre MENDES-FRANCE Eléments pour
Plus en détailSecrétariat du Grand Conseil PL 9487-A
Secrétariat du Grand Conseil PL 9487-A Date de dépôt: 20 septembre 2005 Messagerie Rapport de la Commission des finances chargée d étudier le projet de loi du Conseil d Etat ouvrant un crédit d investissement
Plus en détailCONDITIONS D UTILISATION E-CLUB
CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ www.aveclespme.fr
Plus en détailPremiers secours. Article 36
Commentaire de l ordonnance 3 relative à la loi sur le travail Art. 36 Article 36 Premiers secours 1 Les moyens nécessaires pour les premiers secours seront disponibles en permanence, compte tenu des dangers
Plus en détailORDRES DE VIREMENT DES ENTREPRISES
JANVIER 2015 Ce guide a été élaboré avec la Police Judiciaire ORDRES DE VIREMENT DES ENTREPRISES 9 RÉFLEXES SÉCURITÉ N 1 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information
Plus en détailI OBJECTIF PROFESSIONNEL DU CQPM
COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 1997 03 42 69 0156 Catégorie : C* Dernière modification : 10/09/2009 REFERENTIEL DU CQPM TITRE DU CQPM : Chargé (e) de travaux
Plus en détailLes avantages de la solution Soluciteam
Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques
Plus en détailLe GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :
Secrétariat du Grand Conseil PL 11476 Projet présenté par le Conseil d Etat Date de dépôt : 11 juin 2014 Projet de loi de bouclement de la loi 10112 ouvrant un crédit de 5 405 000 F destiné à financer
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailRÉPUBLIQUE FRANÇAISE. MINISTÈRE DE l'emploi ET DE LA SOLIDARITE. Paris, le
RÉPUBLIQUE FRANÇAISE MINISTÈRE DE l'emploi ET DE LA SOLIDARITE DIRECTION DE L HOSPITALISATION ET DE L ORGANISATION DES SOINS Sous-direction des professions paramédicales Et des personnels hospitaliers
Plus en détailAnnexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications
Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications La présente annexe au document de politique du Procureur
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailBaccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION
RÉFÉRENTIEL DE CERTIFICATION 16 I. COMPÉTENCES C1. PROSPECTER C11. Élaborer un projet de prospection C12. Organiser une opération de prospection C13. Réaliser une opération de prospection C14. Analyser
Plus en détaildemain Aujourd hui ACDIC A. PRESENTATION DE L ACDIC B. 10 ANS D ACTIONS. Des actes concrets, des effets, des impacts C. DES ACQUIS ET ATOUTS CERTAINS
ACDIC Aujourd hui & demain A. PRESENTATION DE L ACDIC B. 10 ANS D ACTIONS. Des actes concrets, des effets, des impacts C. DES ACQUIS ET ATOUTS CERTAINS D. QUATRE THEMES D ACTIONS PRIORITAIRES E. NOS AMBITIONS
Plus en détailLes principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012
Les principales difficultés rencontrées par les P.M.E. sont : «La prospection et le recouvrement des créances» Petit déjeuner du 26 juin 2012 Tour de table d une dizaine d indépendants et gérants de P.M.E.
Plus en détailSécurité de l'information
Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailProtection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité
Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailMise à niveau du système informatique communal
AU CONSEIL COMMUNAL 1052 LE MONT Mise à niveau du système informatique communal Monsieur le Président, Mesdames les Conseillères, Messieurs les Conseillers, 1 Historique et contexte La première acquisition
Plus en détailF r a n c e F E R N A N D E S 07 82 15 24 71 f r a n c e @ e l e g a n c e - c o n c e p t. c o m
F r a n c e F E R N A N D E S 07 82 15 24 71 f r a n c e @ e l e g a n c e - c o n c e p t. c o m En quelques mots Passion et créativité, enthousiasme et professionnalisme, réactivité et rigueur, confidentialité
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date
Plus en détailProjet de loi n o 20
Loi édictant la Loi favorisant l accès aux services de médecine de famille et de médecine spécialisée et modifiant diverses dispositions législatives en matière de procréation assistée Mémoire présenté
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailCOMMISSION D ACCÈS À L INFORMATION
Siège Bureau de Montréal Bureau 1.10 Bureau 18.200 575, rue Saint-Amable 500, boulevard René-Lévesque Ouest Québec (Québec) G1R 2G4 Montréal (Québec) H2Z 1W7 Tél. : (418) 528-7741 Tél. : (514) 873-4196
Plus en détailConférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Plus en détailLA RECONNAISSANCE AU TRAVAIL: DES PRATIQUES À VISAGE HUMAIN
LA RECONNAISSANCE AU TRAVAIL: DES PRATIQUES À VISAGE HUMAIN JEAN-PIERRE BRUN PROFESSEUR CHAIRE EN GESTION DE LA SANTÉ ET DE LA SÉCURITÉ DU TRAVAIL UNIVERSITÉ LAVAL http://cgsst.fsa.ulaval.ca Dans quatre
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailVILLE DE FREDERICTON
JANVIER 2015 RAPPORT D ENQUÊTE VILLE DE FREDERICTON TRANSMIS : AU PREMIER MINISTRE AU DIRECTEUR GÉNÉRAL DE LA VILLE À LA PLAIGNANTE DANS L AFFAIRE DE LA LOI SUR LES LANGUES OFFICIELLES DU NOUVEAU-BRUNSWICK,
Plus en détailSYSTEMES ELECTRONIQUES NUMERIQUES
BACCALAURÉAT PROFESSIONNEL SYSTEMES ELECTRONIQUES NUMERIQUES (S.E.N.) REF : TASI110 Taxonomie TP Alarme Intrusion type 2 MELODIA 2605 1 je sais de quoi je parle X 2 je sais en parler 3 je sais faire 4
Plus en détailNRC : N KG/2985/M www.mecreco.cd e-mail : info@mecreco.cd, mecrecocoocec@yahoo.fr
Annexe 1 TERMES DE REFERENCE POUR L ACQUISITION D UN LOGICIEL DE GESTION DES RESSOURCES HUMAINES. I. Contexte. Dans le cadre des activités de Professionnalisation et d encadrement des COOPEC affiliées
Plus en détailIntervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement
Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé
Plus en détailSMART SAVINGS : PROTECTION DES CLIENTS DANS LA PROCEDURE D EPARGNE
SMART SAVINGS : PROTECTION DES DANS LA PROCEDURE D EPARGNE Une vue d ensemble de l intégration des pratiques de protection du client par les institutions de microfinance dans la procédure d épargne. 1
Plus en détaildevant le Conseil de surveillance de la normalisation comptable
VERSION DÉFINITIVE Allocution prononcée par Anthony Ariganello, CGA Président-directeur général CGA-Canada devant le Conseil de surveillance de la normalisation comptable Toronto (Ontario) Le 20 octobre
Plus en détailCertification Conseiller Clientèle bancaire
SAQ Swiss Association for Quality Autorité de certification de personnes Accréditée selon la norme SN/EN ISO IEC 17024:2012 Service d Accréditation Suisse SAS (SCESe 016) Certification Conseiller Clientèle
Plus en détailAllocution de Monsieur le Ministre à l occasion du 1 er meeting sur l information financière
Royaume du Maroc المملكة المغربية Direction du Trésor et des finances Extérieures مديرية الخزينة و المالية الخارجية Allocution de Monsieur le Ministre à l occasion du 1 er meeting sur l information financière
Plus en détailCIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT
CIR. # 99 CIRCULAIRE AUX BANQUES COMMERCIALES ET AUX BANQUES D ÉPARGNE ET DE LOGEMENT En conformité aux articles 2.2.2 à 2.2.6 de la loi du 21 février 2001, relative au blanchiment des avoirs provenant
Plus en détailCirculaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C
Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,
Plus en détailIncitants fiscaux à l épargne et piste d amélioration
Incitants fiscaux à l épargne et piste d amélioration Arnaud Marchand et Olivier Jérusalmy Réseau Financité L attirance des Belges pour le compte d épargne est loin d être fortuite. Deux facteurs principaux
Plus en détailLoi n 2006-19 du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS
Loi n 2006-19 du 30 juin 2006 relative aux archives et aux documents administratifs 1 EXPOSE DES MOTIFS La loi n 81-02 du 2 février 1981 relative aux archives constituait une avancée significative au moment
Plus en détailRéf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement
La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailEnjeux du développement des TV: panorama général et cas particulier de l entretien
JOURNEE TECHNIQUE Quelle place pour les toitures végétalisées Enjeux du développement des TV: panorama général et cas particulier de l entretien Paris, Bernard de Gouvello CSTB / LEESU Julie Schwager CETE
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailLE GUIDE PRATIQUE N 2 POUR CRÉER ET GÉRER UNE ASSOCIATION
LE GUIDE PRATIQUE N 2 POUR CRÉER ET GÉRER UNE ASSOCIATION 2 3 AVANT-PROPOS Ce guide pratique s adresse aux groupes de jeunes qui se demandent s ils doivent créer une association pour réaliser leur projet.
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailSecrétariat du Grand Conseil PL 9928-A
Secrétariat du Grand Conseil PL 9928-A Date de dépôt: 12 avril 2007 Rapport de la Commission des finances chargée d'étudier le projet de loi du Conseil d'etat ouvrant un crédit d'investissement de 2 339
Plus en détailTRAITE DE LISBONNE. Marie-Laure BASILIEN-GAINCHE* La Cour constitutionnelle fédérale d Allemagne a rendu, le 30 juin 2009, une décision fort
L ALLEMAGNE ET L EUROPE. REMARQUES SUR LA DECISION DE LA COUR CONSTITUTIONNELLE FEDERALE RELATIVE AU TRAITE DE LISBONNE Marie-Laure BASILIEN-GAINCHE* INTRODUCTION La Cour constitutionnelle fédérale d Allemagne
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailGroupe de la Banque africaine de développement. ALLOCUTION D OUVERTURE DE M. OMAR KABBAJ Président du Groupe de la Banque africaine de développement
Groupe de la Banque africaine de développement ALLOCUTION D OUVERTURE DE M. OMAR KABBAJ Président du Groupe de la Banque africaine de développement AU SEMINAIRE DE SENSIBILISATION DES SERVICES DE LA BANQUE
Plus en détailCONVENTION DE STAGE EN MILIEU PROFESSIONNEL. Étudiants des sections de techniciens supérieurs
CONVENTION DE STAGE EN MILIEU PROFESSIONNEL Étudiants des sections de techniciens supérieurs Vu la délibération du conseil d administration du lycée en date du 29 mai 2007 approuvant la convention-type
Plus en détailIMPACT DE LA MICRO FINANCE EN MILIEU RURAL EXPERIENCE DE LA CAISSE D EPARGNE ET DE CREDIT
IMPACT DE LA MICRO FINANCE EN MILIEU RURAL EXPERIENCE DE LA CAISSE D EPARGNE ET DE CREDIT D ODIENNE (CECO) PRESENTATION DE MONSIEUR TOURE GAOUSSOU PRESIDENT DU CONSEIL D ADMINISTRATION DE LA CAISSE D EPARGNE
Plus en détail2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.
Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit
Plus en détailLa protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats
La protection de données dans les banques: entre MIFID et contraintes budgétaires des Etats Workshop n 1 25 mai 2011 Chambre de Commerce Rüdiger JUNG - ABBL La protection de données dans les banques: entre
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailVous apporter plus que la sécurits
Vous apporter plus que la sécurits curité. Une approche intégr grée, sur-mesure et au service du client ONET SECURITE 2010 1 1. Présentation ONET SECURITE 2010 2 ONET, un groupe de services Groupe français
Plus en détailIntelligence economique Levier de competitivite
Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance
Plus en détailLa prise de conscience de la Cyber Sécurité est en hausse
1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux
Plus en détailSTRATÉGIE DE SURVEILLANCE
STRATÉGIE DE SURVEILLANCE Décembre 2013 SOMMAIRE OBJET page 3 OBJECTIFS DE LA SURVEILLANCE page 3 PRINCIPES D ÉLABORATION DU PROGRAMME page 4 PROGRAMME 2014 page 5 RESSOURCES page 6 PERSPECTIVES 2015/2016
Plus en détailPROTÉGEZ PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES NOUVEAU. La Détection Image au service de votre sécurité
PROTÉGEZ CE QUE VOUS AVEZ DE PLUS CHER! Télésurveillance PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES * *pour un appartement en formule Confort NOUVEAU La Détection Image au service de votre
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailMembre de la Commission européenne, chargé du Marché intérieur et des Services
SPEECH/13/XXX Michel BARNIER Membre de la Commission européenne, chargé du Marché intérieur et des Services Dématérialisation de la commande publique : un levier de modernisation de l administration publique
Plus en détailAttirez-vous les Manipulateurs? 5 Indices
Attirez-vous les Manipulateurs? Claire Parent 1 Attirez-vous les Manipulateurs? Claire Parent Mini livre gratuit Sherpa Consult Bruxelles, Mai 2012 Tous droits de reproduction, d'adaptation et de traduction
Plus en détailThe Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte
The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailCyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières
Questionnaire Ce questionnaire d assurance doit être dûment complété, daté et signé par une personne habilitée pour engager la Société Proposante afin que l Assureur puisse faire une offre. La remise de
Plus en détailPlan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise
Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise Un juriste typique qui assume un rôle de juriste d entreprise est armé d une solide formation et expérience
Plus en détailIntervention de Marisol Touraine. Ministre des affaires sociales, de la santé et des droits des femmes
1 Intervention de Marisol Touraine Ministre des affaires sociales, de la santé et des droits des femmes Conseil d administration du régime social des indépendants Jeudi 25 juin 2015 Monsieur le Ministre,
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailGestion des risque et système de contrôle interne dans les administrations publiques. Risques inhérents à un système informatique communal
Risques inhérents à un système informatique communal OFISA Informatique Société de services informatiques vaudoise - 43 collaborateurs. Spécialisée dans les secteurs des communes et des régies immobilières.
Plus en détailBULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE
Circulaire du 11 mars 2015 relative à la communication aux administrations publiques et aux organismes exerçant une prérogative de puissance publique d informations ou copies de pièces issues des procédures
Plus en détailLa conformité et la sécurité des opérations financières
La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes
Plus en détailOutil de documentation sur la réduction D : Système d archivage de l analyse de la réduction
Outil de documentation sur la réduction D : Système d archivage de l analyse de la réduction A : Analyse des émissions sectorielles clés B : Dispositions institutionnelles pour les activités de réduction
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détail