COMMISSION EUROPÉENNE. Bruxelles, le C(2015) 4163 final ANNEX 1 ANNEXE
|
|
- Marie Piché
- il y a 8 ans
- Total affichages :
Transcription
1 COMMISSION EUROPÉENNE Bruxelles, le C(2015) 4163 final ANNEX 1 ANNEXE FR FR
2 ANNEXE Projet pilote «Gouvernance et qualité des codes logiciels Audit des logiciels libres et open source» dans le cadre du budget général de l Union européenne pour l exercice Introduction Sur la base des objectifs figurant dans les commentaires budgétaires concernant le présent projet pilote, le présent programme de travail comporte les actions à financer décrites ci-après. Les découvertes récentes de vulnérabilités dans des infrastructures d information critiques ont attiré l attention du grand public sur la nécessité de comprendre la relation entre, d'une part, la gouvernance et la qualité du code logiciel sous-jacent et, d'autre part, la sécurité des applications utilisées au quotidien et la confiance que le public peut leur accorder. Étant donné que les citoyens et les institutions européennes utilisent régulièrement des logiciels libres et ouverts, pouvant aller des applications pour appareils portables jusqu'aux logiciels serveurs, la nécessité de fournir des efforts coordonnés en vue d'assurer et de maintenir l intégrité et la sécurité de ces logiciels a été soulignée par le Parlement européen lui-même. Le présent projet pilote visera à atteindre, par une approche systématique, un objectif auquel les institutions européennes peuvent apporter une contribution, à savoir veiller à ce que les logiciels critiques et couramment employés soient sûrs. Le projet pilote se subdivise en trois volets: Le premier volet comporte une étude comparative et une étude de faisabilité. L étude comparative analysera et comparera les décisions prises sur la base des principes du logiciel libre selon Debian et du contrat social Debian [0], [1] avec les pratiques actuelles de partage de code et les déterminants de conformité dans le cadre des activités du centre de test de vulnérabilité de la Commission et du système de gestion du cycle de vie des applications du CITnet ayant trait à des projets actuellement financés par l ISA et publiés sur JoinUp [2]. Cette étude visera aussi à évaluer d'une manière générale les modèles de gouvernance de code actuels de la Commission et identifiera les processus qui sont similaires à ceux à l œuvre au sein de Debian 1. L objectif est d'établir de bonnes pratiques en ce qui concerne l'analyse des codes source et l évaluation de leur qualité afin d atténuer les menaces pesant sur la sécurité, en particulier dans le cadre d activités ayant trait aux logiciels libres et aux normes ouvertes financées par l Union européenne. L étude de faisabilité identifiera les agents et les parties prenantes, estimera les délais et les modèles de financement et définira les éléments à livrer et l'incidence à long terme de projets et sur des projets où ces meilleures pratiques pourraient être appliquées. Le deuxième volet du projet pilote comprend l élaboration d une méthodologie d inventaire unifiée, en particulier pour la Commission et le Parlement, et la compilation d un inventaire complet des logiciels libres et des normes ouvertes en usage dans les institutions européennes. L inventaire servira de base pour déterminer où les résultats du premier volet du projet pilote pourraient être utilement mis en œuvre. Le troisième volet consiste en une analyse exemplaire de codes source et de bibliothèques de code utilisés activement tant par la population européenne en général que par les institutions européennes. Ce volet du projet pilote sera plus particulièrement consacré à l'identification 1 En tenant compte des normes de la Commission sur le développement de systèmes sûrs (Standard on secure systems development) et sur les mesures de prévention à l'égard du code malveillant (Standard on controls against malicious code). FR 2 FR
3 des logiciels ou composants logiciels dont l exploitation malveillante pourrait entraîner une perturbation grave des services publics ou de l'union et donner un accès non autorisé à des données à caractère personnel. Il servira de base à un appel d offres public sur le sujet. [0] [1] [2] Base légale Projet pilote au sens de l article 54, paragraphe 2, du règlement (UE, Euratom) nº 966/2012 du Parlement européen et du Conseil du 25 octobre 2012 relatif aux règles financières applicables au budget général de l Union et abrogeant le règlement (CE, Euratom) nº 1605/2002 du Conseil (JO L 298 du , p. 1) Enveloppe budgétaire L enveloppe budgétaire globale réservée en 2015 pour les marchés publics s élève à EUR Ligne budgétaire Objet des marchés envisagés Le projet sera divisé en trois volets, comportant six modules de travail plus un module préparatoire, chacun d'entre eux pouvant avoir son propre mode de planification et de mise en œuvre. Préparation Module de travail 0: élaboration des documents définissant la portée du projet, les attentes, les délais et les éléments à livrer. Partie 1: Comparaison et étude de faisabilité Module de travail 1: étude comparative pour analyser les pratiques en matière de partage de code source libre et ouvert et les comparer avec les pratiques actuelles. L objectif de cette étude est d'élaborer des meilleures pratiques en ce qui concerne l'analyse des codes source et l évaluation de la qualité de ces derniers, afin d atténuer les menaces pesant sur la sécurité, en particulier dans le cadre d activités ayant trait aux logiciels libres et aux normes ouvertes financés par l Union européenne. Module de travail 2: étude de faisabilité visant à identifier les agents et les parties prenantes, estimer les délais et les modèles de financement et définir les éléments à livrer et l'incidence à long terme de projets et sur des projets où ces meilleures pratiques pourraient être appliquées. Les résultats du module de travail 1 seront compilés par un consultant externe. Les travaux seront réalisés en collaboration étroite avec le Parlement européen afin de répondre à ses attentes et de permettre à ce projet pilote de devenir un projet à part entière à l'avenir. Le module de travail 2 peut être combiné avec le module de travail 1 et ses éléments à livrer peuvent être fournis selon les mêmes modalités, ou par des moyens internes en recourant au personnel permanent de la Commission. Partie 2: Inventaire des logiciels et des normes FR 3 FR
4 Module de travail 3: mise en place d une méthode unifiée d'inventaire pour la Commission et le Parlement européen. La méthode unifiée d inventaire pourrait nécessiter de disposer d un logiciel spécialisé. Module de travail 4: établissement d un inventaire complet des logiciels libres pour toutes les institutions de l UE. Cela servira de base pour déterminer où les résultats des deux premiers modules du projet pilote pourraient être utilement mis en œuvre. Module de travail 5: établissement d un inventaire complet des normes ouvertes pour toutes les institutions de l UE. Cela servira de base pour déterminer où les résultats des deux premiers modules du projet pilote pourraient être utilement mis en œuvre. Partie 3: Analyse exemplaire de codes source Module de travail 6: La mise en œuvre précise de cette partie dépend des résultats des modules de travail précédents, en particulier le module Types de marchés Les marchés de services envisagés pour la mise en œuvre du projet seront basés sur des contrats-cadres existants, à savoir: module de travail 1: étude comparative; module de travail 2: étude de faisabilité; modules de travail 3 à 5: services de conseil Calendrier et montants indicatifs La ventilation estimée du budget et le calendrier estimé sont les suivants: Partie Module de travail Coût estimé (EUR) Période d'engagement Préparation Module de travail er trimestre 2015 Partie 1 Module de travail e trimestre 2015 Module de travail e trimestre 2015 Module de travail e trimestre 2015 Partie 2 Module de travail e trimestre 2015 Module de travail e trimestre 2015 Partie 3 Module de travail e trimestre 2015 Ensemble du projet Modules de travail 1 à e trimestre Mode de mise en œuvre L action sera directement mise en œuvre par la DG DIGIT. FR 4 FR
5 Projet pilote «Communications électroniques cryptées des institutions de l UE» dans le cadre du budget général de l Union européenne pour l exercice Introduction Sur la base des objectifs figurant dans les commentaires budgétaires concernant le présent projet pilote, le présent programme de travail comporte les actions à financer décrites ci-après. Le projet vise à promouvoir la mise en place ou le renforcement de communications électroniques sûres au sein des institutions européennes et l'élargissement de leur utilisation 2. L'une des manières de rendre nettement plus sûres les communications électroniques serait d'appliquer des techniques de cryptage conformes aux dernières évolutions technologiques aux services de courrier électronique des institutions lors de l'échange d'informations non classifiées 3. En protégeant correctement ses propres communications, l UE peut montrer l exemple aux citoyens, au secteur privé et aux pouvoirs publics nationaux. Le projet examinera l utilisation des normes de cryptage européennes 4 qui, dans l'état actuel des connaissances, ne sont pas affaiblies ou compromises, et analysera les besoins fonctionnels et opérationnels pour améliorer la sécurité, l interopérabilité et la facilité d utilisation des échanges par courrier électronique dans les institutions et au-delà 5. Le projet devrait prendre en compte les règles internes de sécurité de chacune des institutions et les normes internes correspondantes 6. Il pourrait également tenir compte de la législation de l Union dans le domaine de l identification électronique, notamment le règlement sur l identification électronique (règlement (UE) nº 910/2014). L objectif du projet est d aider les services informatiques et les services de sécurité du Conseil, de la présidence du Conseil, de la Commission et du Parlement à mettre en place ou à renforcer les systèmes nécessaires à des communications sécurisées pour les commissaires, les députés européens et le personnel de toutes les institutions participant au processus décisionnel de l UE. Le projet définira et mettra en œuvre la meilleure méthode de protection des communications électroniques suite à la réalisation d'une étude de faisabilité et d'une expérience pilote d'une portée restreinte. À plus long terme, le projet pourrait englober les communications électroniques écrites (messages électroniques et SMS) et vocales (téléphonie fixe et mobile). Un groupe de pilotage composé de représentants de la Commission, du Conseil et du Parlement sera responsable de la désignation et de la supervision d un service central dans Le personnel de la Commission européenne peut crypter ses messages électroniques via le système SECEM, qui est largement employé. Ce système est mondialement interopérable avec les autres logiciels compatibles avec le protocole S/MIME (une norme IETF) et les certificats X.509. Il est utilisé au quotidien par la plupart des interlocuteurs de la Commission, et notamment les autres institutions européennes, les États membres, les pouvoirs publics étrangers, les entreprises et les particuliers. Un guide d'interopérabilité est à la disposition des tiers. Pour plus d'informations, voir Des règles spécifiques s appliquent à l échange d informations classifiées de l UE (ICUE); cet aspect sort du champ d application de l étude. Y compris les normes de l UE et de l ISO. Le système doit être utilisable au sein des institutions et pour communiquer avec les interlocuteurs extérieurs, y compris les personnes qui souhaitent échanger des messages électroniques cryptés avec les institutions de l UE. Pour la Commission: décision de la Commission (UE, Euratom) 2015/443 de la Commission du 13 mars 2015 relative à la sécurité au sein de la Commission, décision de la Commission C (2006) 3602 du 16 août 2006 relative à la sécurité des systèmes d information utilisés par les services de la Commission, et infrastructure standard de cryptage et de clés publiques. FR 5 FR
6 l une des institutions, ce service étant chargé d assurer la gestion au jour le jour du système de communication. L autorité Crypto de chaque institution participera aux travaux du groupe de pilotage. Ce projet pilote doit être considéré dans le contexte de la demande du Parlement européen adressée aux services compétents de son secrétariat, sous la responsabilité du président du Parlement, de réaliser, d ici décembre 2014, un examen approfondi et une évaluation de la fiabilité de la sécurité informatique du Parlement. Cet examen et cette évaluation portent sur les moyens budgétaires, les ressources humaines, les capacités techniques, l organisation interne et les autres aspects pertinents, afin d atteindre un haut niveau de sécurité pour les systèmes informatiques du Parlement Base légale Projet pilote au sens de l article 54, paragraphe 2, du règlement (UE, Euratom) nº 966/2012 du Parlement européen et du Conseil du 25 octobre 2012 relatif aux règles financières applicables au budget général de l Union et abrogeant le règlement (CE, Euratom) nº 1605/2002 du Conseil (JO L 298 du , p. 1). Enveloppe budgétaire 1.3. Enveloppe budgétaire L enveloppe budgétaire globale réservée en 2015 pour les marchés publics s élève à EUR Ligne budgétaire Objet des marchés envisagés Les travaux seront exécutés par le biais d'un contrat d étude et consisteront notamment à définir et documenter les exigences reflétant les besoins opérationnels spécifiques des institutions européennes, analyser et évaluer l adéquation des solutions et normes disponibles et recommander la meilleure méthode pour protéger les communications par courrier électronique. La recommandation décrira les conditions préalables (techniques, formelles, organisationnelles, budgétaires) pour la mise en œuvre de la solution recommandée et évaluera les perspectives d évolution (en termes de fonctions, de champ d application, etc.). Les résultats de ces travaux serviront de base pour définir et mettre en place un système pilote permettant d'évaluer la validité de la solution recommandée et sa conformité aux besoins opérationnels spécifiques identifiés, ce système pilote pouvant constituer la prochaine étape après l achèvement du présent projet. Le projet prendra en considération et s'appuiera sur les résultats des travaux récents et en cours en matière de sécurisation du courrier électronique et de la communication vocale, en contribuant dans la mesure du possible à l avancement des projets liés. Le projet, mené par la DG DIGIT, sera supervisé par un groupe de pilotage créé au sein du sous-groupe de travail sur la sécurité du CII (comité informatique interinstitutionnel) Type de marché Le projet sera mis en œuvre au moyen d une étude externe, en faisant appel aux contratscadres disponibles à la DG DIGIT. FR 6 FR
7 1.7. Calendrier et montants indicatifs Le budget prévisionnel de EUR sera alloué à un contrat unique. Le calendrier suivant est proposé: Spécifications du projet et lancement de la procédure de passation de marché: d'ici mai 2015 Sélection du contractant et lancement de l étude: d'ici juin 2015 Mise à disposition des résultats de l étude: d'ici décembre Mode de mise en œuvre L action sera directement mise en œuvre par la DG DIGIT en coopération avec les services concernés 7 de la Commission. 7 L autorité Crypto chargée de l agrément des systèmes cryptographiques est le directeur de la HR.DS. FR 7 FR
CONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 30 mars 2009 (OR. en) 7522/09 Dossier interinstitutionnel: 2009/0020 (CNS) VISA 96 AMLAT 28
CONSEIL DE L'UNION EUROPÉENNE Bruxelles, le 30 mars 2009 (OR. en) 7522/09 Dossier interinstitutionnel: 2009/0020 (CNS) VISA 96 AMLAT 28 ACTES LÉGISLATIFS ET AUTRES INSTRUMENTS Objet: Décision du Conseil
Plus en détailDEC 38/2013 QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014. Le 25 novembre 2013 Le 25 novembre 2013
DEC 38/2013 ASSEMBLÉE NATIONALE S É N A T QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat Le 25 novembre 2013 Le
Plus en détailVOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS
RAPPORT DE SITUATION VOLUME I ETUDES DE CAS RELATIFS A DES PROJETS DE PASSATION ELECTRONIQUE DE MARCHES PUBLICS JUILLET 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement
Plus en détailCONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION
COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications
Plus en détailC ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats
C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.
Plus en détailProposition de DÉCISION DU CONSEIL
COMMISSION EUROPÉENNE Bruxelles, le 4.5.2015 COM(2015) 194 final 2015/0101 (NLE) Proposition de DÉCISION DU CONSEIL relative à la conclusion, au nom de l'union européenne, du protocole pour éliminer le
Plus en détailDÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE
ANNEXE I DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE FORMULAIRE 1 à adresser en deux exemplaires à : Agence nationale de la sécurité des systèmes d'information
Plus en détailUniversité de Lausanne
Université de Lausanne Records management et archivage électronique : cadre normatif Page 2 Ce qui se conçoit bien s énonce clairement Nicolas Boileau Page 3 Table des matières Qu est- ce que le «records
Plus en détailLE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE
LE NOUVEAU REFERENTIEL NORMATIF ET DEONTOLOGIQUE DU PROFESSIONNEL DE L EXPERTISE COMPTABLE Septembre 2011 Page 1 Au sommaire Préambule Le nouveau référentiel sur la forme Le nouveau référentiel sur le
Plus en détailE 7418 TREIZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2011-2012. Le 14 juin 2012 Le 14 juin 2012
E 7418 ASSEMBLÉE NATIONALE S É N A T TREIZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2011-2012 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat Le 14 juin 2012 Le 14 juin 2012
Plus en détailProposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL
COMMISSION EUROPÉENNE Bruxelles, le 12.9.2012 COM(2012) 512 final 2012/0244 (COD) Proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL modifiant le règlement (UE) n 1093/2010 instituant une Autorité
Plus en détailTRADUCTION EXTÉRIEURE NON RÉVISÉE
ARTICLE 29 Groupe de travail sur la protection des données TRADUCTION EXTÉRIEURE NON RÉVISÉE 11601/FR WP 90 Avis 5/2004 portant sur les communications de prospection directe non sollicitées selon l'article
Plus en détailCopyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD
Copyright Crypto-sud 2011 1 - PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD Plan 2 Présentation p3 Les cartes p4 TPE physique p5 TPE virtuel p6 Hébergement Web «back office»
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailCO SEIL DE L'U IO EUROPÉE E. Bruxelles, le 1 er décembre 2011 (OR. fr) 16946/11 Dossier interinstitutionnel: 2011/0343 ( LE)
CO SEIL DE L'U IO EUROPÉE E Bruxelles, le 1 er décembre 2011 (OR. fr) 16946/11 Dossier interinstitutionnel: 2011/0343 ( LE) ACP 229 COAFR 318 PESC 1462 RELEX 1192 OC 49 ACTES LÉGISLATIFS ET AUTRES I STRUME
Plus en détailANNEXE DÉFINITION DE LA MÉTHODOLOGIE À SUIVRE PAR LES SERVICES DE LA COMMISSION POUR LA PROSPECTION ET LA NÉGOCIATION D'IMMEUBLES
ANNEXE DÉFINITION DE LA MÉTHODOLOGIE À SUIVRE PAR LES SERVICES DE LA COMMISSION POUR LA PROSPECTION ET LA NÉGOCIATION D'IMMEUBLES 1. INTRODUCTION Dans sa communication sur la politique immobilière 1 la
Plus en détailContact Center / Call Center. Qu est ce qu un Centre de Contacts?
Qu est ce qu un Centre de Aujourd hui, les entreprises et les administrations proposent à leurs clients, prospects, usagers et partenaires de multiples façons d entrer en contact avec elles (le Guichet,
Plus en détailCONSEIL DE L'UNION EUROPÉENNE. Bruxelles, le 2 juillet 2002 (OR. da/en) 10307/02 EUROPOL 46
CONSEIL DE L'UNION EUROPÉENNE Bruxelles, le 2 juillet 2002 (OR. da/en) 10307/02 EUROPOL 46 ACTES LÉGISLATIFS ET AUTRES INSTRUMENTS Objet: Initiative du Royaume du Danemark en vue de l'adoption d'un acte
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailBANQUE CENTRALE EUROPÉENNE
C 352/4 FR Journal officiel de l'union européenne 7.10.2014 III (Actes préparatoires) BANQUE CENTRALE EUROPÉENNE AVIS DE LA BANQUE CENTRALE EUROPÉENNE du 25 juillet 2014 sur une proposition de directive
Plus en détailVertec Consulting L ERP professionnel pour sociétés de conseil
Vertec Consulting L ERP professionnel pour sociétés de conseil Suivi des clients du début à la fin la solution modulaire et complète pour votre société de conseil Vertec Consulting couvre en un produit
Plus en détailCahier des charges. pour la réalisation d une étude. Articulation des programmations nationale et communautaire en faveur de la R&D
Cahier des charges pour la réalisation d une étude Articulation des programmations nationale et communautaire en faveur de la R&D Sommaire Sommaire...2 Article 1 Objet du marché...3 Article 2 Contexte...3
Plus en détailNORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE
NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes
Plus en détailLe cadre européen des certifications pour l éducation et la formation tout au long de la vie (CEC)
Cadre européen des certifications Le cadre européen des certifications pour l éducation et la formation tout au long de la vie (CEC) Europe Direct est un service destiné à vous aider à trouver des réponses
Plus en détailE 3233 DOUZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2005-2006
E 3233 ASSEMBLÉE NATIONALE S É N A T DOUZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2005-2006 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat le 7 septembre 2006 le 6 septembre
Plus en détailANNEXE. à la DÉCISION DE LA COMMISSION
COMMISSION EUROPÉENNE Bruxelles, le 20.8.2014 C(2014) 5856 final ANNEX 1 ANNEXE à la DÉCISION DE LA COMMISSION modifiant la décision C(2013) 8459 de la Commission portant adoption du programme de travail
Plus en détailPRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION
Audit Informatique PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION UE1 Jean-Louis Bleicher HEURES : 6 1) Systèmes d'information et audit : Les systèmes et technologies de
Plus en détailD022751/01 TEXTE SOUMIS EN APPLICATION DE L ARTICLE 88-4 DE LA CONSTITUTION PAR LE GOUVERNEMENT, À L ASSEMBLÉE NATIONALE ET AU SÉNAT.
D022751/01 ASSEMBLÉE NATIONALE QUATORZIÈME LÉGISLATURE SÉNAT SESSION ORDINAIRE DE 2012-2013 Reçu à la Présidence de l Assemblée nationale le 3 octobre 2012 Enregistré à la Présidence du Sénat le 3 octobre
Plus en détailAUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre?
Réunion CCI Franche-Comté - Besançon 13 mai 2014 AUDIT ÉNERGÉTIQUE ET SYSTÈMES DE MANAGEMENT DE L ÉNERGIE ISO 50001: Quels sont les liens et comment évoluer de l un à l autre? Paule.nusa @afnor.org Nour.diab@afnor.org
Plus en détailCOMMISSION EUROPÉENNE
COMMISSION EUROPÉENNE Bruxelles, 13.03.2014 C(2014) 1606 final VERSION PUBLIQUE Ce document est publié uniquement pour information. Objet: Aide d'etat n SA.38110 (2014/N) France Régime cadre d'interventions
Plus en détailACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA
1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement
Plus en détailDOCUMENT DE CONSULTATION
COMMISSION EUROPÉENNE Bruxelles, le 10.4.2015 C(2015) 2303 final DOCUMENT DE CONSULTATION Première phase de consultation des partenaires sociaux au titre de l article 154 du TFUE concernant une consolidation
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailConclusions du Conseil sur l'innovation dans l'intérêt des patients
Conseil de l'union Européenne PRESSE FR CONCLUSIONS DU CONSEIL Bruxelles, le 1 décembre 2014 Conclusions du Conseil sur l'innovation dans l'intérêt des patients Session du Conseil Emploi, politique sociale,
Plus en détailERP5. Gestion des Services Techniques des Collectivités Locales
Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources
Plus en détailEvaluation des risques et procédures d audit en découlant
Evaluation des risques et procédures d audit en découlant 1 Présentation des NEP 315, 320, 330, 500 et 501 2 Présentation NEP 315, 320, 330, 500 et 501 Les NEP 315, 320, 330, 500 et 501 ont fait l objet
Plus en détailGroupe de travail. Renforcer la confiance mutuelle RAPPORT
Groupe de travail Renforcer la confiance mutuelle RAPPORT Les participants ont tous reçu une copie du rapport particulièrement riche du précédent groupe de travail. A l issue des rapports des représentantes
Plus en détailH PROGRAMME HERCULE III 2014-2020 APPEL À PROPOSITIONS 2015 FORMATION DANS LE DOMAINE DE LA LUTTE CONTRE LA FRAUDE
H PROGRAMME HERCULE III 2014-2020 APPEL À PROPOSITIONS 2015 FORMATION DANS LE DOMAINE DE LA LUTTE CONTRE LA FRAUDE Date limite mardi 29 septembre 2015 La langue originale de l appel à propositions est
Plus en détailAGENCE DE COORDINATION ET DE PLANIFICATION DU NEPAD
AGENCE DE COORDINATION ET DE PLANIFICATION DU NEPAD Termes de référence pour le recrutement d'un expert spécialiste des infrastructures de transport 1. TITRE DU POSTE: Expert en infrastructures de transport
Plus en détailLes membres sont invités à prendre note des modifications proposées et à faire part de leurs observations éventuelles.
COMMISSION EUROPÉENNE DG Marché intérieur INSTITUTIONS FINANCIÈRES Assurance MARKT/2519/02 FR Orig. EN Bruxelles, le 27 septembre 2002 MARKT/C2/MAAT D(2002) NOTE AUX MEMBRES DU SOUS-COMITE SOLVABILITE
Plus en détailCOM(2013) 737 final QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014. Le 13 novembre 2013 Le 13 novembre 2013
COM(2013) 737 final ASSEMBLÉE NATIONALE S É N A T QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat Le 13 novembre
Plus en détailEn outre 2 PDD sont impliqués dans le développement de politiques locales destinées à favoriser l'insertion des personnes handicapées.
PHOES Version : 2.0 - ACT id : 3813 - Round: 2 Raisons et Objectifs Programme de travail et méthodologie Dispositions financières Dispositions organisationnelles et mécanismes décisionnels Procédures de
Plus en détailPrésentation du programme Open Law Europa
Présentation du programme Open Law Europa 1. PROGRAMME 1.1 Définition : La Direction de l Information Légale et Administrative (DILA), l association Open Law, le Droit Ouvert et le Groupement Français
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailLE TELEGRAMME DU CEPLIS
LE TELEGRAMME DU CEPLIS Conseil Européen des Professions Libérales European Council of the Liberal Professions Europäischer Rat der Freien Berufe Le Conseil Européen des Professions Libérales Coudenberg
Plus en détailCONTRAT N. SONT CONVENUS des conditions suivantes énoncées dans le présent contrat et ses annexes (ciaprès dénommés le «contrat»).
The English version of the Decision C(2004)1565 adopted on 29 April 2004 modifying the model contract for human resources and mobility actions adopted on 15 December 2003 is the only valid and legally
Plus en détailCHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES
CHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES Méthode de sélection: les dispositions qui suivent s appliquent lorsqu elles ne sont pas contraires à celles préconisées dans les
Plus en détailAVIS D'INFORMATIONS COMPLÉMENTAIRES, AVIS D'INFORMATIONS SUR UNE PROCÉDURE INCOMPLÈTE OU AVIS RECTIFICATIF
1/ 5 Formulaire type 14 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200 e.proc@publicprocurement.be www.publicprocurement.be
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détail1 Informations générales
PAMEC-CEEAC Programme d Appui aux Mécanismes de Coordination et au renforcement des capacités de la CEEAC pour la mise en œuvre et le suivi du PIR Communauté Economique des Etats de l Afrique Centrale
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détail016276/EU XXIII.GP Eingelangt am 25/06/07
FR 016276/EU XXIII.GP Eingelangt am 25/06/07 FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 25.6.2007 COM(2007) 207 final RAPPORT DE LA COMMISSION AU PARLEMENT EUROPÉEN ET AU CONSEIL sur certains
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailNouveautés d Outpost Firewall Pro 2008
Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes
Plus en détailIII.2 Rapport du Président du Conseil
III.2 Rapport du Président du Conseil de Surveillance sur les procédures de contrôle interne et de gestion des risques Rapport du directoire rapports du conseil de surveillance 2012 1 Obligations légales
Plus en détailLa gestion électronique de l information et des documents entreprise. Présentation
FAVRE Consuting Ingénierie des Systèmes d Information La gestion électronique de l information et des documents entreprise Dossier réalisé en novembre 2014 Version 1 Références GF/100110 V2 FAVRE Consulting
Plus en détailLife Asset Portfolio (LAP) France
Information sur le produit I/IV Type de contrat Clients Devise du contrat Durée du contrat Assureur Souscripteur Assuré Bénéficiaires Contrat d'assurance vie à primes libres, lié à une ou plusieurs catégories
Plus en détailDLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios
Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT
Plus en détailNOTE Secrétariat général délégations Feuilles de route concernant la stabilité des marchés financiers
CONSEIL DE L'UNION EUROPÉENNE Bruxelles, le 15 mai 2008 (20.05) (OR. en) 9056/1/08 REV 1 TRADUCTION NON RÉVISÉE EF 27 ECOFIN 158 NOTE du: aux: Objet: Secrétariat général délégations Feuilles de route concernant
Plus en détailLOGICIELS DE COMPTABILITE OPEN LINE
Les nouvelles fonctions à connaître pour Compta Pratic Open Line, Compta Classic Open Line et Compta PRO Open Line Envoi par email (disponible en versions Pratic, Classic et PRO) Désormais, cette version
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailP05 22-08-2006. Exigences pour les experts et les inspecteurs, état actuel. [Experts et inspecteurs]
[Experts et inspecteurs] P5 22-8-26 Richard Hartless Building Research Establishment, BRE UK www.buildingsplatform.eu Exigences pour les experts et les inspecteurs, état actuel L'objectif de ce document
Plus en détail1. ANTÉCÉDENTS ET JUSTIFICATION
REPUBLIQUE DU NIGER MINISTERE DE LA SANTE PUBLIQUE SECRETARIAT GENERAL DIRECTION DES ARCHIVES INFORMATION DOCUMENTATION ET RELATIONS PUBLIQUES TERMES DE RÉFÉRENCE POUR LE RECRUTEMENT D UN ASSISTANT TECHNIQUE
Plus en détailBCV-net - BCV NET-Mobile. Accédez à votre banque 24h/24 et 7j/7
BCV-net - BCV NET-Mobile Accédez à votre banque 24h/24 et 7j/7 Votre banque en ligne BCV-net est la solution simple, rapide et sécurisée de gestion bancaire par Internet. La technologie de pointe utilisée
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailProcessus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Plus en détailContrôle interne et organisation comptable de l'entreprise
Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailCOM (2015) 289 final
COM (2015) 289 final ASSEMBLÉE NATIONALE QUATORZIEME LÉGISLATURE SÉNAT SESSION ORDINAIRE DE 2014-2015 Reçu à la Présidence de l Assemblée nationale le 22 juin 2015 Enregistré à la Présidence du Sénat le
Plus en détailNORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES
NORME INTERNATIONALE D AUDIT 330 PROCÉDURES A METTRE EN ŒUVRE PAR L'AUDITEUR EN FONCTION DE SON ÉVALUATION DES RISQUES SOMMAIRE Paragraphes Introduction... 1-3 Réponses globales... 4-6 Procédures d'audit
Plus en détail2012 / 2013. Excellence. Technicité. Sagesse
2012 / 2013 Excellence Technicité Sagesse Audit Conseil >> Présentation d ATHENA ATHENA est une société de services fondée en 2007 offrant des prestations dans les domaines de la sécurité informatique
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailMise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information
Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information IMGT The international ImMunoGeneTics information system Joumana Jabado-Michaloud IE Bioinformatique,
Plus en détailGuide d analyse des risques informatiques
Guide d analyse des risques informatiques Support de travail pour les auditeurs de PME 8.9.2011 Processus métiers Applications IT Systèmes IT de base Infrastructure IT ITACS Training «Guide d analyse
Plus en détailACCORD INTERNATIONAL SUR LA VIANDE BOVINE
ACCORD INTERNATIONAL SUR LA VIANDE BOVINE Les Parties au présent accord, Convaincus qu'une coopération internationale plus grande devrait s'exercer de manière à contribuer à accroître la libéralisation,
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 01037/12/FR WP 196 Avis 05/2012 sur l informatique en nuage Adopté le 1 er juillet 2012 Le groupe de travail a été institué en vertu de l article
Plus en détailMettez les évolutions technologiques au service de vos objectifs métier
Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en oeuvre les meilleures solutions technologiques visant à améliorer la productivité,
Plus en détailDEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius
DIT-INFRA RFI Demande d information Projet SERDIUS Pour Nouveau Serveur Radius Réf. : RFI_SERADIUS.doc Page 1/8 DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius
Plus en détailLE MINISTRE DE L'ENSEIGNEMENT SECONDAIRE, DE LA FORMATION TECHNIQUE ET PROFESSIONNELLE, DE LA RECONVERSION ET DE L'INSERTION DES JEUNES
REPUBLIQUE DU BENIN MINISTERE DE L'ENSEIGNEMENT SECONDAIRE, DE LA FORMATION TECHNIQUE ET PROFESSIONNELLE, DE LA RECONVERSION ET DE L'INSERTION DES JEUNES CABINET DU MINISTRE ARRETE ANNEE2013w336 IMESFT~StDI%A
Plus en détailAnnexe - document CA 118/9. Termes de référence. Audit fonctionnel et organisationnel de l OTIF
Annexe - document CA 118/9 Termes de référence Audit fonctionnel et organisationnel de l OTIF Index 1 Description de l organisation... 3 2 Contexte de la mission... 4 3 Objet de la mission... 4 3.1 Objectif
Plus en détailFICHE 13 RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE)
FICHE 13 RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE) Intitulé (cadre 1) Ingénieur diplômé de l'ecole Centrale de Lille (ECLille) Autorité responsable de la certification (cadre 2) Ecole Centrale
Plus en détailDOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document:
COMMISSION EUROPÉENNE Bruxelles, le 22.4.2015 SWD(2015) 88 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Rapport de la Commission au Parlement
Plus en détailClassification : Non sensible public 2 / 22
Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du
Plus en détailTHÈME: «INTÉGRATION DU COMMERCE DES SERVICES DANS LES PLANS NATIONAUX ET RÉGIONAUX DE DÉVELOPPEMENT»
ATELIER UNION AFRICAINE / COMMUNAUTÉS ECONOMIQUE RÉGIONALES SUR LE COMMERCE DES SERVICES EN COLLABORATION AVEC JEICP ET LA BAD 29-30 MARS 2012, LUSAKA (ZAMBIE) THÈME: «INTÉGRATION DU COMMERCE DES SERVICES
Plus en détailNorme ISA 260, Communication avec les responsables de la gouvernance
IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 260, Communication avec les responsables de la gouvernance Le présent document a été élaboré et approuvé par le
Plus en détailE 5040 TREIZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2009-2010
E 5040 ASSEMBLÉE NATIONALE S É N A T TREIZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2009-2010 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat le 20 janvier 2010 le 20 janvier
Plus en détailDPS 14 septembre 06. Bilan de l avancée de la démarche à 6 mois AIPST Caen
DPS 14 septembre 06 Bilan de l avancée de la démarche à 6 mois AIPST Caen Composition du comité de pilotage, constitué en Janvier 2006 Composition du comité de pilotage de l AIPST / Groupe régional - 2
Plus en détailAVIS DE SOLLICITATION DE MANIFESTATION D INTERET AUPRES DE CONSULTANT INDIVIDUEL
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE SFAX FACULTE DES LETTRES ET SCIENCES HUMAINES CENTRE DE DOCUMENTATION NUMERIQUE ET DE FORMATION
Plus en détailCalcul de la valeur d un bâtiment
Fiche d application : Calcul de la valeur d un bâtiment Date Modification Version 31 mars 2011 1 29 août 2012 Rajout des valeurs du bâtiment pour l année 2012 1.1 23 mai 2013 Rajout des valeurs du bâtiment
Plus en détailL'Etat belge, représenté par Belnet, Service d'etat à gestion séparée. Localité/Ville: Bruxelles Code postal: 1050
1/ 11 BE001 7/8/2015 - Numéro BDA: 2015-520424 Formulaire standard 2 - FR Bulletin des Adjudications Publication du Service Fédéral e-procurement SPF P&O - 51, rue de la Loi B-1040 Bruxelles +32 27905200
Plus en détail