Montrer que la gestion des risques en sécurité de l information est liée au métier
|
|
- Pascal Girard
- il y a 8 ans
- Total affichages :
Transcription
1
2 Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme à votre contexte Favoriser la transversalité 2
3 Rappels sur la norme ISO27005 Cas pratiques Perspectives de la gestion des risques N hésitez pas à m interrompre si vous avez des questions! 3
4 Établissement du contexte Communication du risque Appréciation du risque Analyse du risque Identification des risques Estimation des risques Évaluation des risques Traitement des risques Surveillance et réexamen du risque Acceptation des risques Norme ISO
5 Sécurité de l information Confidentialité Intégrité Disponibilité La gestion des risques est un processus transverse 5
6 Laboratoire d analyses médicales Laboratoire d analyses du dopage Anne Lupfer - Club27001 Marseille 03/12/2010
7 Définir les objectifs Définir le périmètre Définir la méthode Définir l organisation Communication du risque Appréciation du risque Analyse du risque Identification des risques Estimation des risques Évaluation des risques Surveillance et réexamen du risque No n Traitement des risques Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010
8 Certification ou conformité? Conformité Améliorer le niveau de sécurité Maintenir le niveau de sécurité Certification Demande des clients Exigences réglementaires Culture de la normalisation 8
9 Suivre les exigences des normes internationales ISO 17025:2005 (1) et ISO 15189:2007 (2) Fournir aux clients, dans des délais convenus, des résultats d analyse précis et fiables Privilégier une communication avec les clients, les autres laboratoires et diverses équipes de recherche impliquées dans des projets similaires Œuvrer en tout objectivité et impartialité Promouvoir une mise à jour permanente des compétences techniques et scientifiques Garantir la confidentialité des dossiers patients (1) L'ISO/CEI 17025:2005 établit les exigences générales de compétence pour effectuer des essais et/ou des étalonnages, y compris l'échantillonnage. (2) L ISO/CEI 15189:2007 spécifie les exigences de qualité et de compétence propres aux laboratoires d'analyses de biologie médicale. 9
10 Laboratoire d analyses médicales Laboratoire d analyse du dopage Standard International pour l autorisation d usage à des fins thérapeutiques «gestion des informations sur la localisation des sportifs et les contrôles manqués [ ]» «Le prélèvement, l entreposage, le traitement, la divulgation et la rétention des renseignements personnels [ ] devront respecter le Standard international pour la protection de la vie privée et des renseignements personnels» «Le personnel concerné de l organisation antidopage concernée mèneront toutes leurs activités en toute confidentialité.» «Les organisations antidopage s assureront que les renseignements personnels obtenus dans la procédure sont conservées durant une période de huit (8) ans» Guide de bonne exécution des analyses des biologies médicales «Toutes les informations relatives aux patients sont confidentielles et doivent être protégées par le secret professionnel. Les résultats des analyses de biologie médicale ne peuvent être communiqués qu'au patient lui-même, à une tierce personne dûment mandatée par le patient, au praticien prescripteur et à tout autre praticien désigné par le patient sauf dérogation ou règles spécifiques prévues par la loi et les règlements en vigueur.» «Le traitement automatisé d'informations nominatives doit être conçu, réalisé et utilisé de façon à respecter la confidentialité, à éviter les erreurs ou les pertes de données. Une procédure doit être établie pour éviter la perte des informations en cas de panne du système informatique. L'accès total ou partiel aux données doit être limité au personnel autorisé. Le système informatique doit comprendre des dispositifs efficaces de protection contre toute tentative d'accès par des personnes non autorisées.» 10
11 Laboratoire d analyses de dopage Laboratoire d analyses médicales Confidentialité des informations Des patients, des employés Des procédés Intégrité Des résultats Disponibilité Traçabilité Confidentialité des informations Des sportifs Des procédés Des analyses en cours Intégrité Des résultats Des échantillons Disponibilité Traçabilité 11
12 Avant/après : Exemple : l intégrité de l échantillon avant analyse et après analyse Avant Après 12
13 Développement d un processus d analyse Recherche d un nouveau procédé Test du procédé Validation du procédé d analyse Exploitation d un processus d analyse Planification du contrôle Collecte de l échantillon à analyser Analyse de l échantillon Contrôle des résultats Transmission des résultats Audiences Suppression d un processus d analyse Préparer la suppression Suppression du procédé Valider la suppression Anne Lupfer - Club27001 Marseille 03/12/2010
14 Échantillon Résultat des analyses Date de collecte Date d analyse Client Information client Serveur Site Internet Méthode d analyses Savoir-faire Procédé Procédures Analyses Appareil de mesures Personnel Comptes-rendus 14
15 Entrées Échantillon Données sur le sujet Demande d analyses Procédé, savoir-faire Procédures et modes opératoires Activités Réalisation des tests médicaux Analyse des résultats Saisie des résultats dans le système d information Sorties Échantillon (réduit) Résultats d analyse Preuves (enregistrements) Déchets Acteurs Secrétaire Biologiste Médecin Processus d analyse de l échantillon 15
16 Définition du processus de gestion des risques Création de l équipe Définition des rôles et responsabilités Formation des intervenants Responsable de la gestion des risques Intervenants opérationnels Dirigeant Définition des canaux de communication Comités existants Création de nouveaux comités Processus d escalade Communication avec les parties prenantes 16
17 Identification des scénarios de risques Établissement du contexte Appréciation du risque Communication du risque Analyse du risque Estimation des risques Évaluation des risques No n Traitement des risques Surveillance et réexamen du risque Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010
18 En sélectionnant les trios (actifs, menaces, vulnérabilités) pertinents En étudiant les scénarios avec les équipes métiers En combinant les deux solutions ci-dessus 18
19 Scénario n 1 Description du risque Divulgation des résultats d analyses avant la communication au patient, suite à une attaque du site Internet du laboratoire. Actifs concernés Site Internet Résultats d analyse Base de données Administrateur Mesures de sécurité existantes Pare-feu Contrôle d accès Authentification forte Anne Lupfer - Club27001 Marseille 03/12/
20 Laboratoire d analyses de dopage Laboratoire d analyses médicales Plaintes des patients concernés respect de la règlementation sur la protection des données personnelles Pertes à moyen termes de clientèle Impacts financiers moyens Incapacité à fournir le service pendant un délais inconnu Impacts financiers faibles Plaintes des sportifs concernés respect de la réglementation sur la protection des données personnelles Pertes à long termes de tout ou partie de la clientèle Impacts financiers forts Parution dans la presse grand publique Perte de l image de marque 20
21 Méthode qualitative Méthode quantitative Établissement du contexte Appréciation du risque Communication du risque Analyse du risque Identification des risques Évaluation des risques No n Traitement des risques Surveillance et réexamen du risque Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010
22 Priorisation des risques Établissement du contexte Appréciation du risque Communication du risque Analyse du risque Identification des risques Estimation des risques No n Traitement des risques Surveillance et réexamen du risque Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010
23 En fonction de : Des objectifs fixés Des moyens alloués Du contexte Des contraintes règlementaires Possibilité de retour à l établissement du contexte pour redéfinir : Les objectifs fixés Les critères établis 23
24 Scénario n 1 Description du risque Divulgation des résultats d analyses avant la communication au patient, suite à une attaque du site Internet du laboratoire. Scénario n 2 Description du risque Attribution des résultats d un patient A au patient B suite à une erreur de saisie dans la base de données. Scénario n 3 Description du risque Suite à une panne informatique, perte des résultats nécessitant d obtenir un nouvel échantillon pour analyses. Le premier échantillon a été totalement utilisé pour les analyses et leurs contrôles. 24
25 Est-ce que les résultats précédents sont satisfaisants? Anne Lupfer - Club27001 Marseille 03/12/2010
26 Choix des solutions de traitement des risques Établissement du contexte Appréciation du risque Communication du risque Analyse du risque Identification des risques Estimation des risques Évaluation des risques No n Surveillance et réexamen du risque Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010
27 Quatre choix de traitement du risque Réduction du risque Maintien du risque Transfert du risque Refus du risque Penser à des mesures faciles à mettre en œuvre et à maintenir 27
28 Scénario n 1 Description du risque Divulgation des résultats d analyses avant la communication au patient, suite à une attaque du site Internet du laboratoire. Refus : Suppression du site interne Maintien du risque Maintien du site internet Transfert du risque Hébergement du site chez un prestataire Réduction du risque Ne pas donner l ensemble des informations Embaucher une personne compétente 28
29 Est-ce que les actions proposées sont réalisables? Est-ce que les risques résiduels sont amenés à un niveau acceptable? Anne Lupfer - Club27001 Marseille 03/12/2010
30 Valider les choix de traitement des risques avec la direction Communication du risque Établissement du contexte Appréciation du risque Analyse du risque Identification des risques Estimation des risques Évaluation des risques No n Traitement des risques Surveillance et réexamen du risque Anne Lupfer - Club27001 Marseille
31 Établissement du contexte Appréciation du risque Analyse du risque Identification des risques Estimation des risques Évaluation des risques No n Traitement des risques Surveillance et réexamen du risque Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010
32 A tous les niveaux hiérarchiques Décideurs Responsables d entités, de services Opérationnels Tous les moyens sont bons! Séance de sensibilisation Présentations Articles dans l intranet En fonction de la sensibilité au risque des équipes 32
33 Établissement du contexte Appréciation du risque Analyse du risque Communication du risque Identification des risques Estimation des risques Évaluation des risques No n Traitement des risques Acceptation des risques Anne Lupfer - Club27001 Marseille 03/12/2010
34 Planifier la revue des risques et des mesures proposées Audit Revue Suivi Plan Do Act Check Définition des nouvelles actions Modification des critères Validation des résultats 34
35 Anne Lupfer - Club27001 Marseille 03/12/2010
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLIGNES DIRECTRICES À L USAGE DES ORGANISMES RÉALISANT LA CERTIFICATION DE SYSTÈMES DE QUALITÉ POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE
PROGRAMME MONDIAL ANTIDOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISATIONS ANTIDOPAGE DÉVELOPPANT DES BONNES PRATIQUES POUR LES PROGRAMMES DE CONTRÔLE DU DOPAGE LIGNES DIRECTRICES À L USAGE DES ORGANISMES
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailContinuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition
E M M A N U E L Préface de Dominique Guinet B E S L U A U Management de la Continuité d activité Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition Groupe
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Plus en détailISO/CEI 27001:2005 ISMS -Information Security Management System
ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détail) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.
Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailREF01 Référentiel de labellisation des laboratoires de recherche_v3
Introduction Le présent référentiel de labellisation est destiné aux laboratoires qui souhaitent mettre en place un dispositif de maîtrise de la qualité des mesures. La norme ISO 9001 contient essentiellement
Plus en détailAuditabilité des SI et Sécurité
Auditabilité des SI et Sécurité Principes et cas pratique Géraldine GICQUEL ggicquel@chi-poissy-st-germain.fr Rémi TILLY remi.tilly@gcsdsisif.fr SOMMAIRE 1 2 3 4 Les leviers d amélioration de la SSI Les
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailLA VERSION ELECTRONIQUE FAIT FOI
REGLEMENT INTERIEUR Document GEN REF 02 Révision 04- juin 2012 SOMMAIRE ARTICLE 1 - OBJET... 3 ARTICLE 2 MEMBRES DE L ASSOCIATION... 3 ARTICLE 3 - ASSEMBLEE GENERALE... 3 ARTICLE 4 - ADMINISTRATEURS...
Plus en détailNotre écoute et notre réactivité
2010 Manuel Qualité Politique qualité Notre écoute et notre réactivité sont la garantie de notre capacité à réaliser des prestations d un haut niveau de qualité. Il s agit de remplir les missions fixées
Plus en détailCinq questions sur la vraie utilité de l'iso 27001. Alexandre Fernandez-Toro <Alexandre.Fernandez-Toro@hsc.fr>
Cinq questions sur la vraie utilité de l'iso 27001 Alexandre Fernandez-Toro Contexte On parle de SMSI depuis 2002 Est-ce un effet de mode? Est-ce une bulle entretenue
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailGPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH
- CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - 145-147 rue Yves Le Coz 78 000 Versailles Tél. : 01.39.24.16.66 Fax : 01.39.24.16.67
Plus en détailSécurité Sanitaire des Aliments. Saint-Pierre, le 19 novembre 2013. Olivier BOUTOU. Les outils de la qualité sanitaire dans les pays du sud
Sécurité Sanitaire des Aliments Saint-Pierre, le 19 novembre 2013 Olivier BOUTOU Les outils de la qualité sanitaire dans les pays du sud Faisons connaissance Missions au sein d AFNOR Animation de formation
Plus en détailSommaire des documents de la base documentaire 15189 v2012 01/11/2013
La base documentaire a été complètement révisée pour être en conformité avec cette version 2012 de l ISO 15189. La cartographie des différents processus du LBM a également été modifiée (suppression du
Plus en détailAudit interne. Audit interne
Définition de l'audit interne L'Audit Interne est une activité indépendante et objective qui donne à une organisation une assurance sur le degré de maîtrise de ses opérations, lui apporte ses conseils
Plus en détailISO 17799 la norme de la sécurité de l'information
ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailEvaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information
Evaluation de l expérience tunisienne dans le domaine de l audit de la sécurité des systèmes d information Ali GHRIB Directeur Général ali.ghrib@ansi.tn Sommaire 1 2 Présentation de l agence nationale
Plus en détailLes clauses «sécurité» d'un contrat SaaS
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric
Plus en détailMise en œuvre de l accréditation dans un laboratoire de biologie médicale privé
Mise en œuvre de l accréditation dans un laboratoire de biologie médicale privé SELARL ANALYS / SELARL ANALYS-I Une démarche d accréditation multisites Journée du 29 Juin 2010 Thierry Avellan tavellan@free.fr
Plus en détailSOMMAIRE. Bureau Veritas Certification FranceGP01 Certification de systèmes de management 2015-05-15.docx Page 2/21
Procédure de Certification de systèmes de management GP01 Version du 15 mai 2015 SOMMAIRE 1. Proposition de certification... 3 1.1 Candidature... 3 1.1.1 Schéma général... 3 1.1.2 Schéma Multi-sites...
Plus en détailFLEGT Note d Information
Série 20 Note FLEGT Note APPLICATION DES REGLEMENTATIONS FORESTIERES, GOUVERNANCE ET ECHANGES COMMERCIAUX Directives sur le Contrôle Indépendant INTRODUCTION Le Plan d action de l UE pour l application
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailMini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailContrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec
Contrôles informatiques dans le cadre de l audit l des états financiers Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec 1 Objectifs de la présentation Identifier le rôle de
Plus en détailRéférentiel Officine
Référentiel Officine Inscrire la formation dans la réalité et les besoins de la pharmacie d officine de demain - Ce référentiel décrit dans le cadre des missions et des activités du pharmacien d officine
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailIntroduction à l ISO/IEC 17025:2005
Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC
Plus en détailcurité des TI : Comment accroître votre niveau de curité
La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailAuteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015
Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement
Plus en détailITIL v3. La clé d une gestion réussie des services informatiques
ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL
Plus en détailManuel qualité du laboratoire
Laboratoire de biologie médicale des Hôpitaux Universitaires de Strasbourg Pôle de biologie 1 place de l Hôpital BP 426 67091 Strasbourg Cedex Manuel qualité du laboratoire Version 04 Rédaction : Cellule
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailPanorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)
Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Norme ISO 22301 Système de Management de la Continuité d'activité
Plus en détailPourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
Plus en détailACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA
1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement
Plus en détailCatalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4
Catalogue de critères pour la reconnaissance de plateformes alternatives Annexe 4 Table des matières 1 Objectif et contenu 3 2 Notions 3 2.1 Fournisseur... 3 2.2 Plateforme... 3 3 Exigences relatives à
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailCahier des charges pour la réalisation d un audit externe du programme GUS / OFS
Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailRapport du Président du Conseil d'administration
SOCIETE ANONYME DES BAINS DE MER ET DU CERCLE DES ETRANGERS A MONACO (S.B.M.) Société anonyme monégasque au capital de 18 160 490 euros Siège social : Monte-Carlo - Place du Casino, Principauté de Monaco
Plus en détailLutte contre le dopage Faits importants et extraits du Guide du sportif de l AMA. En un clin d'oeil
Lutte contre le dopage Faits importants et extraits du Guide du sportif de l AMA En un clin d'oeil Qu est-ce que l AMA? L Agence mondiale antidopage (AMA) est une organisation internationale indépendante
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailTechnologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire
Plus en détailConditions générales pour la certification de systèmes de
Page : 1 de 5 1 Généralités Le Service de Certification ESCEM propose aux entreprises de certifier leurs Systèmes de Management Qualité (SMQ), Santé Sécurité au travail (SMS) ou Environnement (SME). Les
Plus en détailL analyse de risques avec MEHARI
L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailRéussir l externalisation de sa consolidation
Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés
Plus en détailAccréditation des laboratoires de ais
Accréditation des laboratoires de biologie médicale m français ais Hélène MEHAY Directrice de la section Santé Humaine Cofrac 52 rue Jacques Hillairet 75012 Paris Journée FHF Centre 30 juin 2015 1 L accréditation
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailDEMANDE D ACCES AUX EQUIPEMENTS DE MICROSCOPIE PHOTONIQUE
Page 1/6 Gif-sur-Yvette, le Objet : Lettre d accord pour l accès aux équipements de la plateforme Imagerie-Gif Entre : Plateforme Imagerie-Gif Avenue de la Terrasse 91198 Gif sur Yvette Cedex Et : Email
Plus en détailA009 Maîtrise des enregistrements
28.11.2014 Version 11 Page 1 de 8 A009 Maîtrise des enregistrements Modifications : pages 2, 5 South Lane Tower I 1, avenue du Swing L-4367 Belvau Tél.: (+352) 2477 4360 Fa: (+352) 2479 4360 olas@ilnas.etat.lu
Plus en détailSécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Plus en détailTABLE DE MATIERES. Pourquoi les Organisations doivent-elles être accréditées?...
TABLE DE MATIERES Qu est-ce que SADCAS? Pourquoi les Organisations doivent-elles être accréditées?... En quoi les Organismes d Accréditation peuvent être bénéfiques jusqu aux derniers utilisateurs?.. Le
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...
Table des matières CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 CONCEPTION... 3 RÉALISATION... 3 ÉVALUATION ET CONTRÔLE... 3 AMÉLIORATION... 3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...3 LA PROTECTION
Plus en détailCQP Plasturgie Opérateur spécialisé en assemblage, parachèvement finition. Référentiels d activités et de compétences Référentiel de certification
CQP Plasturgie Opérateur spécialisé en assemblage, parachèvement finition Référentiels d activités et de compétences Référentiel de certification Designation du métier ou des composantes du métier en lien
Plus en détailBRANCHE DU NÉGOCE ET PRESTATIONS DE SERVICES
Septembre 2014 CARTOGRAPHIE DES MÉTIERS DES PRESTATAIRES BRANCHE DU NÉGOCE ET PRESTATIONS DE SERVICES DANS LES DOMAINES MÉDICO-TECHNIQUES www.metiers-medico-techniques.fr CPNEFP de la branche Négoce et
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailCQP Plasturgie Assemblage parachèvement finitions. Référentiels d activités et de compétences Référentiel de certification
CQP Plasturgie Assemblage parachèvement finitions Référentiels d activités et de compétences Référentiel de certification DESIGNATION DU METIER OU DES COMPOSANTES DU METIER EN LIEN AVEC LE CQP Le titulaire
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailConditions Générales d Utilisation de l Espace Client
Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales
Plus en détailQuestionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise
Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise Questionnaire de vérification pour l implantation de la norme ISO 14001 dans une entreprise La politique environnementale
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailMise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information
Mise en place d'une démarche qualité et maintien de la certification ISO 9001:2008 dans un système d'information IMGT The international ImMunoGeneTics information system Joumana Jabado-Michaloud IE Bioinformatique,
Plus en détailLa version électronique fait foi
Page 1/6 Localisation : Classeur VERT Disponible sur Intranet A revoir : 10/2015 Objet : La présente procédure a pour objet de décrire les responsabilités et les principes pour la réalisation des prélèvements.
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailStandard de contrôle de sécurité WLA
Standard de contrôle de sécurité WLA Standard de sécurité et d intégrité des activités de loterie et de jeu WLA-SCS:2012 Association mondiale des loteries (World Lottery Association) Édition Novembre 2014
Plus en détailPolitique de Sécurité des Systèmes d Information
Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailEXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE
EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des
Plus en détailScénarios des activités pédagogiques en ligne. Christiane Mathy / Izida Khamidoullina
Scénarios des activités pédagogiques en ligne Christiane Mathy / Izida Khamidoullina Intervenants Équipe e-learning Christiane Mathy, collaboratrice mais aussi: Enseignante en informatique de gestion Maître
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détail