Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
|
|
|
- Flore Gascon
- il y a 10 ans
- Total affichages :
Transcription
1 NORME INTERNATIONALE ISO/CEI Troisième édition Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire Information technology Security techniques Information security management systems Overview and vocabulary Numéro de référence ISO/CEI 27000:2014(F) ISO/CEI 2014
2 ISO/CEI 27000:2014(F) DOCUMENT PROTÉGÉ PAR COPYRIGHT ISO/IEC 2014 Droits de reproduction réservés. Sauf indication contraire, aucune partie de cette publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie, l affichage sur l internet ou sur un Intranet, sans autorisation écrite préalable. Les demandes d autorisation peuvent être adressées à l ISO à l adresse ci-après ou au comité membre de l ISO dans le pays du demandeur. ISO copyright office Case postale 56 CH-1211 Geneva 20 Tel Fax [email protected] Web Publié en Suisse ii ISO/IEC 2014 Tous droits réservés
3 ISO/CEI 27000:2014(F) Sommaire Page Avant-propos...iv 0 Introduction...v 1 Domaine d application Termes et définitions Systèmes de management de la sécurité de l information Introduction Qu est-ce qu un SMSI? Approche processus Raisons pour lesquelles un SMSI est important Établissement, surveillance, mise à jour et amélioration d un SMSI Facteurs critiques de succès du SMSI Avantages de la famille de normes du SMSI La famille de normes du SMSI Informations générales Normes décrivant une vue d ensemble et une terminologie Normes spécifiant des exigences Normes décrivant des lignes directrices générales Normes décrivant des lignes directrices propres à un secteur...25 Annexe A (informative) Formes verbales pour exprimer des dispositions...27 Annexe B (informative) Termes et propriété des termes...28 Bibliographie...32 ISO/IEC 2014 Tous droits réservés iii
4 ISO/CEI 27000:2014(F) Avant-propos L ISO (Organisation internationale de normalisation) et l IEC (Commission électrotechnique internationale) forment le système spécialisé de la normalisation mondiale. Les organismes nationaux membres de l ISO ou de l IEC participent à l élaboration de Normes internationales par l intermédiaire de comités techniques créés par l organisme concerné pour traiter de domaines particuliers à une activité technique de leur compétence. Les comités techniques de l ISO et de l IEC collaborent dans des domaines d intérêt commun. D autres organismes internationaux, gouvernementaux et non gouvernementaux, en liaison avec l ISO et l IEC participent également aux travaux. Dans le domaine des technologies de l information, l ISO et l IEC ont créé un comité technique mixte: l ISO/IEC JTC 1. Les Normes internationales sont rédigées conformément aux règles données dans les Directives ISO/IEC, Partie 2. La tâche principale du comité technique mixte est d élaborer des Normes internationales. Les projets de Normes internationales adoptés par le comité technique mixte sont soumis aux organismes nationaux pour vote. Leur publication en tant que Normes internationales requiert l approbation d au moins 75 % des organismes nationaux votants. L attention est appelée sur le fait que certains des éléments du présent document peuvent faire l objet de droits de propriété intellectuelle ou de droits analogues. L ISO et l IEC ne sauraient être tenues pour responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence. L ISO/IEC a été élaborée par le comité technique mixte ISO/IEC JTC 1, Technologies de l information, sous-comité SC 27, Techniques de sécurité des technologies de l information. Cette troisième édition annule et remplace la deuxième édition (ISO/IEC 27000:2012), qui a fait l objet d une révision technique. iv ISO/IEC 2014 Tous droits réservés
5 ISO/CEI 27000:2014(F) 0 Introduction 0.1 Vue d ensemble Les Normes internationales relatives aux systèmes de management fournissent un modèle en matière d établissement et d exploitation d un système de management. Ce modèle comprend les caractéristiques que les experts dans le domaine s accordent à reconnaître comme reflétant l état de l art au niveau international. Le sous-comité ISO/IEC JTC 1/SC 27 bénéficie de l expérience d un comité d experts qui se consacre à l élaboration des Normes internationales sur les systèmes de management pour la sécurité de l information, connues également comme famille de normes du Système de Management de la Sécurité de l Information (SMSI). Grâce à l utilisation de la famille de normes du SMSI, les organismes peuvent élaborer et mettre en œuvre un cadre de référence pour gérer la sécurité de leurs actifs informationnels, y compris les informations financières, la propriété intellectuelle, les informations sur les employés, ou les informations qui leur sont confiées par des clients ou des tiers. Elles peuvent également utiliser ces normes pour se préparer à une évaluation indépendante de leurs SMSI en matière de protection de l information. 0.2 La famille de normes du SMSI La famille de normes du SMSI (voir l Article 4) a pour objet d aider les organismes de tous types et de toutes tailles à déployer et à exploiter un SMSI. Elle se compose des Normes internationales suivantes (indiquées ci-dessous par ordre numérique) regroupées sous le titre général Technologies de l information Techniques de sécurité: ISO/IEC 27000, Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire ISO/IEC 27001, Systèmes de management de la sécurité de l information Exigences ISO/IEC 27002, Code de bonne pratique pour les mesures de sécurité de l information ISO/IEC 27003, Lignes directrices pour la mise en oeuvre du système de management de la sécurité de l information ISO/IEC 27004, Management de la sécurité de l information Mesurage ISO/IEC 27005, Gestion des risques liés à la sécurité de l information ISO/IEC 27006, Exigences pour les organismes procédant à l audit et à la certification des systèmes de management de la sécurité de l information ISO/IEC 27007, Lignes directrices pour l audit des systèmes de management de la sécurité de l information ISO/IEC/TR 27008, Lignes directrices pour les auditeurs des contrôles de sécurité de l information ISO/IEC 27010, Gestion de la sécurité de l information des communications intersectorielles et interorganisationnelles ISO/IEC 27011, Lignes directrices du management de la sécurité de l information pour les organismes de télécommunications sur la base de l ISO/IEC ISO/IEC 27013, Guide sur la mise en oeuvre intégrée de l ISO/IEC et de l ISO/IEC ISO/IEC 27014, Gouvernance de la sécurité de l information ISO/IEC/TR 27015, Lignes directrices pour le management de la sécurité de l information pour les services financiers ISO/IEC/TR 27016, Management de la sécurité de l information Économie organisationnelle ISO/IEC 2014 Tous droits réservés v
6 ISO/CEI 27000:2014(F) NOTE Le titre général «Technologies de l information Techniques de sécurité» indique que ces normes ont été élaborées par le comité technique mixte ISO/IEC JTC 1, Technologies de l information, sous-comité SC 27, Techniques de sécurité des technologies de l information. Les Normes internationales qui font également partie de la famille de normes du SMSI, mais qui ne sont pas regroupées sous le même titre général, sont les suivantes: ISO 27799:2008, Informatique de santé Gestion de la sécurité de l information relative à la santé en utilisant l ISO/IEC Objet de la présente Norme internationale La présente Norme internationale offre une vue d ensemble des systèmes de management de la sécurité de l information et définit les termes qui s y rapportent. NOTE L Annexe A fournit des éclaircissements sur la façon dont les formes verbales sont utilisées pour exprimer des exigences et/ou des préconisations dans la famille de normes du SMSI. La famille de normes du SMSI comporte des normes qui: a) définissent les exigences pour un SMSI et pour les organismes certifiant de tels systèmes; b) apportent un soutien direct, des préconisations détaillées et/ou une interprétation du processus général visant à établir, mettre en œuvre, entretenir et améliorer un SMSI; c) traitent des lignes directrices propres à des secteurs particuliers en matière de SMSI; d) traitent de l évaluation de la conformité d un SMSI. Les termes et les définitions fournis dans la présente Norme internationale: couvrent les termes et les définitions d usage courant dans la famille de normes du SMSI; ne couvrent pas l ensemble des termes et des définitions utilisés dans la famille de normes du SMSI; ne limitent pas la famille de normes du SMSI en définissant de nouveaux termes à utiliser. vi ISO/IEC 2014 Tous droits réservés
7 NORME INTERNATIONALE ISO/CEI 27000:2014(F) Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire 1 Domaine d application La présente Norme internationale offre une vue d ensemble des systèmes de management de la sécurité de l information, et des termes et définitions d usage courant dans la famille de normes du SMSI. La présente Norme internationale est applicable à tous les types et à toutes les tailles d organismes (par exemple: les entreprises commerciales, les organismes publics, les organismes à but non lucratif). 2 Termes et définitions Pour les besoins du présent document, les termes et définitions suivants s appliquent. 2.1 contrôle d accès moyens mis en œuvre pour assurer que l accès aux actifs est autorisé et limité selon les exigences propres à la sécurité et à l activité métier 2.2 modèle analytique algorithme ou calcul combinant une ou plusieurs mesures élémentaires (2.10) et/ou mesures dérivées (2.22) avec les critères de décision associés 2.3 attaque tentative de détruire, de rendre public, de modifier, d invalider, de voler ou d obtenir un accès non autorisé ou d utiliser sans autorisation un actif 2.4 attribut propriété ou caractéristique d un objet (2.55) qui peut être distingué quantitativement ou qualitativement par des moyens humains ou automatiques [SOURCE: ISO/IEC 15939:2007, modifiée le terme «entité» a été remplacé par «objet» dans la définition.] 2.5 audit processus méthodique, indépendant et documenté (2.61) permettant d obtenir des preuves d audit et de les évaluer de manière objective pour déterminer dans quelle mesure les critères d audit sont satisfaits Note 1 à l article: Un audit peut être interne (audit de première partie) ou externe (audit de seconde ou de tierce partie), et peut également être un audit combiné (combinant deux disciplines ou plus). Note 2 à l article: Les termes «preuves d audit» et «critères d audit» sont définis dans l ISO champ de l audit étendue et limites d un audit (2.5) [SOURCE: ISO 19011:2011] ISO 2014 Tous droits réservés 1
ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013
RAPPORT TECHNIQUE ISO/IEC TR 90006 Première édition 2013-11-01 Technologies de l information Lignes directrices pour l application de l ISO 9001:2008 pour la gestion des services IT et son intégration
ISO/CEI 27001. Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences
NORME INTERNATIONALE ISO/CEI 27001 Deuxième édition 2013-10-01 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences Information technology
ISO/CEI 27005 NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information
NORME INTERNATIONALE ISO/CEI 27005 Deuxième édition 2011-06-01 Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information Information technology Security
ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
ISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEl 1700 Première édition 1997-06-l 5 Technologies de l information - Interconnexion de systèmes ouverts (OSI) - Protocole de couche réseau ((Fast Byte» Information technology
ISO 9001. Comment procéder. pour les PME. Recommandations de l ISO/TC 176
ISO 9001 pour les PME Comment procéder Recommandations de l ISO/TC 176 ISO 9001 pour les PME Comment procéder Recommandations de l ISO/TC 176 Secrétariat central de l ISO 1, chemin de la Voie-Creuse Case
Parmi elles, deux ont accédé à un statut véritablement mondial et sont aujourd hui entièrement intégrées à l économie mondiale :
Norme ISO ISO signifie International Standards Organization. Il s agit de l organisation internationale de normalisation, qui chapeaute tous les organismes de normalisation nationaux et internationaux.
Comment rédiger les normes. Conseils aux rédacteurs de normes
standards Comment rédiger les normes Conseils aux rédacteurs de normes standards Comment rédiger les normes Conseils aux rédacteurs de normes Sommaire Pourquoi ce document 1 vous sera utile Un texte clair
Le droit d auteur, les normes et l Internet
Le droit d auteur, les normes et l Internet En bref L Internet a facilité la possibilité de trouver et d obtenir des Normes internationales ISO et CEI. Cette brochure a pour but d aider les utilisateurs
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC
Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC Sommaire Description du modèle de surveillance Définitions Objectifs de la surveillance des PSDC Présentation
Mise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
ISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Pourquoi la responsabilité sociétale est-elle importante?
Découvrir ISO 26000 La présente brochure permet de comprendre les grandes lignes de la Norme internationale d application volontaire, ISO 26000:2010, Lignes directrices relatives à la responsabilité. Elle
L Audit selon la norme ISO27001
L Audit selon la norme ISO27001 5 ème Rencontre des Experts Auditeurs ANSI Anissa Masmoudi Sommaire 1. La norme ISO27001 2. La situation internationale 3. L audit selon la norme ISO27001 4. Audit 27001
LIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE
PROGRAMME MONDIAL ANTIDOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISATIONS ANTIDOPAGE DÉVELOPPANT DES BONNES PRATIQUES POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISMES
Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI.
Besoin de protéger vos informations? Prenez des mesures grâce à l ISO/IEC 27001 de BSI. L ISO/IEC 27001 de BSI - votre premier choix en matière de sécurité de l information. BSI est l organisme de normalisation
PROGRAMME MIXTE FAO/OMS SUR LES NORMES ALIMENTAIRES
Mai 2005 CAC/28 INF /2 F PROGRAMME MIXTE FAO/OMS SUR LES NORMES ALIMENTAIRES COMMISSION DU CODEX ALIMENTARIUS Vingt-huitième session, Siège de la FAO, Rome (Italie), 4 9 juillet 2005 COMMUNICATION DE L
Organisme luxembourgeois de normalisation (OLN)
Présentation des différents services de l Institut luxembourgeois de la normalisation, de l accréditation, de la sécurité et qualité des produits et services ILNAS Conférence de presse 22 septembre 2008
Plan d action de l ISO pour les pays en développement 2011-2015
Plan d action de l ISO pour les pays en développement 2011-2015 ISO l Organisation internationale de normalisation L ISO comprend 163* membres qui sont les instituts nationaux de normalisation de pays
HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification
Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages
Rapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Food Safety System Certification 22000. fssc 22000
Food Safety System Certification 22000 fssc 22000 CERTIFICATION DES SYSTÈMES DE SÉCURITÉ ALIMENTAIRE 22000 Le protocole de certification des systèmes de sécurité alimentaire 22000 (FSSC 22000) est un protocole
Catalogue de services standard Référence : CAT-SERVICES-2010-A
Catalogue de services standard Référence : CAT-SERVICES-2010-A Dans ce catalogue, le terme Client désigne l entité légale intéressée à l achat de services délivrés par ITE- AUDIT, que cet achat soit un
ISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
THEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Standard de contrôle de sécurité WLA
Standard de contrôle de sécurité WLA Standard de sécurité et d intégrité des activités de loterie et de jeu WLA-SCS:2012 Association mondiale des loteries (World Lottery Association) Édition Novembre 2014
ISO 2700x : une famille de normes pour la gouvernance sécurité
Gérôme BILLOIS - Responsable du département Sécurité des Systèmes d Information - Solucom [email protected] - http://www.solucom.fr Jean-Philippe HUMBERT - Doctorant au Centre de Recherche sur
METIERS DE L INFORMATIQUE
METIERS DE L INFORMATIQUE ISO 27001 LEAD AUDITOR REF : GOMO019 DUREE : 5 JOURS TARIF : 3 500 HT Public Toute personne amenée à conduire des audits dans le domaine de la sécurité des systèmes d'information.
Montrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Rapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
D ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
TABLE DE MATIERES. Pourquoi les Organisations doivent-elles être accréditées?...
TABLE DE MATIERES Qu est-ce que SADCAS? Pourquoi les Organisations doivent-elles être accréditées?... En quoi les Organismes d Accréditation peuvent être bénéfiques jusqu aux derniers utilisateurs?.. Le
Principes de management de la qualité
Principes de management de la qualité Introduction Ce document est une introduction aux huit principes de management sur lesquels sont fondées les normes relatives au système de management de la série
Commentaire concernant l ordonnance sur les certifications en matière de protection des données
Département fédéral de justice et police DFJP Office fédéral de la justice OFJ Division principale du droit public Division Projets et méthode législatifs Commentaire concernant l ordonnance sur les certifications
RECUEIL DE LEGISLATION. S o m m a i r e. ARCHIVAGE électronique
MEMORIAL Journal Officiel du Grand-Duché de Luxembourg 3057 1623 MEMORIAL Amtsblatt des Großherzogtums Luxemburg RECUEIL DE LEGISLATION A N 150 110 22 4 août mai 2009 2015 S o m m a i r e ARCHIVAGE électronique
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
L ISO 9001 à nouveau en chantier!
L ISO 9001 à nouveau en chantier! SÉMINAIRE SNV Nouvelle structure, nouvelles exigences et impacts importants sur votre système de management de la qualité SÉMINAIRE FRIBOURG Mardi 16 juin 2015 LIEU BEST
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Diffuser les documents ISO auprès des comités miroirs nationaux
Diffuser les documents ISO auprès des comités miroirs nationaux Disseminating ISO Documents to National Mirror Committees L ISO en bref L ISO est l Organisation internationale de normalisation. Les 162*
Excellence. Technicité. Sagesse
2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA
Rapport de certification
Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre
NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs
Septembre 2015 NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs Créée en septembre 2013, la certification est la preuve, attestée après audit
Convention du 4 janvier 1960 instituant l Association européenne de Libre-Echange (AELE)
Convention du 4 janvier 1960 instituant l Association européenne de Libre-Echange (AELE) Décision n o 2/2009 du Conseil au sujet de la modification de l art. 53 et de l annexe I de la Convention AELE relatifs
TUV Certification Maroc
Page 1 sur 7 Formation : Référence : Durée : Formation enregistrée IRCA Auditeur / Responsable d audit ISO 27001 :2005 IR07 5 jours TÜV Rheinland Akademie Page 2 sur 7 OBJECTIFS DE LA FORMATION Rappeler
COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN 61303:1997
COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN 61303:1997 COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN 61303:1997 COPYRIGHT Danish Standards. NOT
Rapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Rapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Rapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Cinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <[email protected]>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Certification Conseiller Clientèle bancaire
SAQ Swiss Association for Quality Autorité de certification de personnes Accréditée selon la norme SN/EN ISO IEC 17024:2012 Service d Accréditation Suisse SAS (SCESe 016) Certification Conseiller Clientèle
FLEGT Note d Information
Série 20 Note FLEGT Note APPLICATION DES REGLEMENTATIONS FORESTIERES, GOUVERNANCE ET ECHANGES COMMERCIAUX Directives sur le Contrôle Indépendant INTRODUCTION Le Plan d action de l UE pour l application
Rapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
INTERPRETATION DE LA NORME DE CERTIFICATION DU SYSTEME DE MANAGEMENT DE LA SECURITE DES DENREES ALIMENTAIRES FSSC 22000
INTERPRETATION DE LA NORME DE CERTIFICATION DU SYSTEME DE MANAGEMENT DE LA SECURITE DES DENREES ALIMENTAIRES FSSC 22000 UN LIVRE BLANC SUR LES ENJEUX, EFFETS ET PERSPECTIVES DE FSSC 22000 FÉVRIER 2009
Rapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
LIGNES DIRECTRICES OCDE-OICP SUR L AGRÉMENT DES ORGANISMES DE RETRAITE. Recommandation du Conseil
DIRECTION DES AFFAIRS FINANCIERES ET DES ENTREPRISES LIGNES DIRECTRICES OCDE-OICP SUR L AGRÉMENT DES ORGANISMES DE RETRAITE Recommandation du Conseil Ces lignes directrices, préparées par le Comité des
Actualités de la normalisation au Luxembourg
Mardi 21 octobre 2014 Actualités de la normalisation au Luxembourg ILNAS obtient le certificat ISO 9001:2008 L Institut Luxembourgeois de la Normalisation, de l Accréditation, de la Sécurité et qualité
SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES. Numéro 2 (révisé)
DIFFUSION GÉNÉRALE OCDE/GD(95)66 SERIE OCDE LES PRINCIPES DE BONNES PRATIQUES DE LABORATOIRE ET LA VERIFICATION DU RESPECT DE CES PRINCIPES Numéro 2 (révisé) ORIENTATIONS A L INTENTION DES AUTORITES DE
POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE
BELAC 2-003 Rev 1-2014 POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE Les versions des documents du système de management de BELAC telles que disponibles sur le site
MODALITES D'APPLICATION DE LA KEYMARK. "Refroidisseurs de lait en vrac à la ferme "
Organisme certificateur 11, avenue Francis Le Pressensé F 93571 SAINT-DENIS LA PLAINE CEDEX MODALITES D'APPLICATION DE LA KEYMARK "Refroidisseurs de lait en vrac à la ferme " N d identification AFAQ AFNOR
Formation en SSI Système de management de la SSI
Formation en SSI Système de management de la SSI 1 Présentation de la formation Objectif de la formation : "à l'issue de cette formation les stagiaires auront compris comment réaliser une PSSI d'unité
Interprétation de la norme ISO 9001 au regard de la philosophie de Deming
Interprétation de la norme ISO 9001 au regard de la philosophie de Deming Conférence de Jean-Marie Gogue Le terme assurance de la qualité est apparu aux Etats-Unis après la seconde guerre mondiale. Il
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
En quoi le chapitre 1591 est-il important pour moi?
Alerte info financière NCECF MAI 2015 Chapitre 1591, «Filiales» En septembre 2014, le Conseil des normes comptables (CNC) a publié le chapitre 1591, «Filiales», de la Partie II (Normes comptables pour
Club 27001 toulousain
Club 27001 toulousain Couverture organisme national Ordre du jour Fonctionnement du Club (Hervé Schauer - HSC) Comment mettre en œuvre une politique de sécurité cohérente et pragmatique (Hervé Schauer
NORME INTERNATIONALE
NORME INTERNATIONALE ISO 80601-2-70 Première édition 2015-01-15 Appareils électromédicaux Partie 2-70: Exigences particulières pour la sécurité de base et les performances essentielles du matériel de traitement
STATUTS. Dénomination et Siège
STATUTS Article 1 Article 2 Article 3 Article 4 Dénomination et Siège L Association des taxis de service public désignée ci-après par L ATSP est une association sans but lucratif régie par les présents
La politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNENMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Université Virtuelle de Tunis Mastère en Optimisation et Modernisation des Entreprises : MOME Mémoire Pour l
UNION INTERNATIONALE POUR LA PROTECTION DES OBTENTIONS VÉGÉTALES
F UPOV/INF/8 UNION INTERNATIONALE POUR LA PROTECTION DES OBTENTIONS VÉGÉTALES GENÈVE ACCORD entre l Organisation Mondiale de la Propriété Intellectuelle et l Union internationale pour la protection des
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général [email protected] Sommaire 1 2 Présentation de l agence nationale
Catalogue de Formations
Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le
Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS
Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités
This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems
NORME INTERNATIONALE INTERNATIONAL STAN DARD CEI IEC 870-3 Première édition First edition 1989-03 Matériels et systèmes de téléconduite Troisième partie: Interfaces (caractéristiques électriques) Telecontrol
Normes internationales et «normes privées»
Normes internationales et «normes privées» L ISO en bref L ISO est l Organisation internationale de normalisation. Les 159 * membres qui la composent sont les instituts nationaux de normalisation de pays
Qu'est-ce que la normalisation?
NORMALISATION 1 Qu'est-ce que la normalisation? La normalisation est un outil élémentaire et efficace des politiques européennes, ses objectifs étant de : contribuer à la politique visant à mieux légiférer,
Introduction à l ISO/IEC 17025:2005
Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC
FICHE EXPLICATIVE Système de management de l Énergie (SMÉ)
Certificats d économies d énergie Fiche explicative n FE 50 FICHE EXPLICATIVE Système de management de l Énergie (SMÉ) Fiches d opérations standardisées concernées : N BAT-SE-02 et IND-SE-01. Ce document
Certification ISO 9001 de la prise en charge médicamenteuse
Certification ISO 9001 de la prise en charge médicamenteuse Jeudi 9 avril 2015 1 Sommaire Présentation de la Maison de santé Marie Galène La démarche de certification ISO 9001 à Marie Galène Pourquoi cette
Marquage CE des Granulats
REFERENTIEL SECTORIEL POUR LA Page 1 sur 11 MAÎTRISE DE LA PRODUCTION DES GRANULATS (Système d'attestation de conformité 2+) SOMMAIRE : Article 1 Objet et domaine d application Article 2 Intervenants dans
AUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA
1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
STATUTS. Association faîtière pour la protection de la santé et de la sécurité au travail
STATUTS Association faîtière pour la protection de la santé et de la sécurité au travail I. Nom, siège et but Art. 1 1 Sous le nom de «suissepro», il est constitué une association au sens des art. 60 et
Alerte audit et certification
Alerte audit et certification NCSC OCTOBRE 2014 Nouvelle NCSC 4460, Rapports sur les autres éléments relevés dans le cadre d une mission d audit ou d examen : êtes-vous prêts? Le présent bulletin Alerte
La conformité et sa dérive par rapport à la gestion des risques
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet La conformité et sa dérive par rapport à la gestion des risques Matinée
R41 REGLE DE PRESCRIPTION. Télésécurité. Habitations Risques «standard» Edition 12.2000.0 (décembre 2000)
R41 REGLE DE PRESCRIPTION Télésécurité Habitations Risques «standard» Edition 12.2000.0 (décembre 2000) Fédération Française des Sociétés d'assurances Cette règle a été élaborée au sein des instances de
Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015
Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif
Rapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
