Le contrôle interne et la gestion des risques pour renforcer la
particulier tenant en compte des réformes menées (chapitre 2) et d'autre Les besoins pour la Tunisie de développer le contrôle interne .
Guide pour lutilisation des Normes Internationales dAudit dans l
Le Contrôle interne est un processus conçu et appliqué par ceux chargés de la gouvernance la direction et les autres personnes opérant dans l'entité
Principes fondamentaux pour un contrôle bancaire efficace
part le relèvement du niveau du contrôle bancaire et
Cadenassage et autres méthodes de contrôle des énergies - Guide
Ils sont habituellement situés dans une station de cadenassage et la quantité de cadenas par série dans la station est établie en fonction des besoins. Cadenas
Cadre intégré du contrôle interne (COSO 1)
niveau de sensibilisation du personnel au besoin de contrôle. Il constitue le fondement de tous les autres éléments du contrôle interne
IPSAS 6—ÉTATS FINANCIERS CONSOLIDÉS ET
Savoir si une entité contrôle une autre entité pour les besoins de l'information financière est une affaire de jugement prenant en compte la.
APPROCHE FONDÉE SUR LES RISQUES EN MATIÈRE DE
De quelles informations l'autorité de contrôle a-t-elle besoin pour financier par rapport au contrôle d'autres secteurs leur objectif n'est pas d' ...
No 11 - Communication avec la clientèle agressive
Elle est en perte de contrôle mais veut à tout prix contrôler les autres. l'agressivité est la réponse à un besoin humain insatisfait. Quels.
La fonction contrôle de gestion. Contribution à lanalyse de la place
13 avr. 2010 contrôleurs de gestion sont souvent accaparés par d'autres tâches (Cas 2) ... augmentation du besoin de contrôle de gestion et de l'autre
GUIDE SECURITE DES TECHNOLOGIES SANS-CONTACT POUR
19 nov. 2012 EXPRESSION DE BESOINS . ... INTERCONNEXIONS AVEC D'AUTRES SYSTEMES . ... Pour bien cerner les besoins relatifs au contrôle des accès ...
[PDF] Le rôle du contrôle personnel et des comportements de résolution
autre trouble anxieux et aux troubles de l'humeur du contrôle des impulsions potentiellement affecter le besoin de contrôle et le niveau de détresse
(PDF) Le désir de contrôle : ses effets sur la satisfaction des besoins
Le désir de contrôle : ses effets sur la satisfaction des besoins psychologiques fondamentaux et la motivation intrinsèque July 2012 Conference: Colloque
[PDF] Contrôle » dans la Théorie de lAutodétermination - Thesesfr
autodéterminée médiatisée par la satisfaction des besoins psychologiques l'individu et d'autre part les effets du contrôle que les individus désirent
[PDF] Au cours du siècle dernier la définition du concept de besoin a subi
Le besoin d'appartenance comme les autres besoins psychologiques trouvent son Le contrôle externe rejeton du pouvoir est l'ennemi de la liberté
[PDF] Le concept de la motivation: Définition et histoire
d'une variable sur l'autre on fait une mesure de la covariation des deux variables Le comportement alimentaire est contrôlé par de nombreux systèmes
[PDF] GUIDE DAUTOSOINS POUR LA GESTION DU STRESS
psychologie clinique et une autre maîtrise en science de l'administration et venez de vivre le stress vous aurez besoin de plusieurs minutes pour
[PDF] UNE REVUE DE LA LITTERATURE ANGLO-SAXONNE - HAL-SHS
20 avr 2011 · L'autre voie suivie dans la recherche en contrôle organisationnel de comportements dysfonctionnels et donc le besoin d'un contrôle des
[PDF] Des outils de contrôle de gestion vecteurs dinfluence des - LEMNA
Si ces expériences répondent à la question de l'impact du contexte sur les comportements individuels un autre volet de psychologie sociale fondamentale s'
[PDF] GESTION DU STRESS
Certaines apparaissent subitement : surprise colère peur Elles peuvent être difficiles à contrôler D'autres comme l'irritabilité et l'impatience peuvent s'
[PDF] Le contrôle interne et la gestion des risques pour renforcer - OECD
particulier tenant en compte des réformes menées (chapitre 2) et d'autre Les besoins pour la Tunisie de développer le contrôle interne
Pourquoi une personne a besoin de tout contrôler ?
Cela peut sembler surprenant, car ceux qui veulent tout contrôler ont tendance à cacher leurs émotions. Mais leur comportement signifie souvent un besoin d'amour. Ce besoin de tout bien faire cacherait en réalité la volonté de faire plaisir et de satisfaire son entourage.Pourquoi je veux contrôler les autres ?
Les raisons
Cela peut sembler surprenant car ceux qui veulent tout contrôler ont tendance à cacher leurs émotions mais leur comportement signifie souvent un besoin d'amour. Ce désir de de tout vouloir bien faire cacherait la volonté de faire plaisir et de satisfaire son entourage.Quand on veut tout contrôler ?
Le contrôle compulsif est la dérive d'un individu qui l'amène à vouloir tout contrôler, tout diriger ou tout superviser sans forcément en avoir conscience. Dirigé au départ vers soi, en contrôlant ses sentiments, ses émotions et même ses pensées, le contrôleur compulsif étend son champ d'action aux autres.- Le contrôle psychologique réfère à des comportements des parents qui visent à contrôler, invalider ou manipuler comment l'enfant se sent. Les parents qui exercent ce genre de contrôle visent à imposer leur vision du monde et leurs standards à leur enfant. Il s'agit là d'une forme de manipulation.
G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s
V e r s i o n de
t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 1/45PREMIER MINISTRE
Secrétariat Général de la Défense et la Sécurité Nationale GUIDESECURITE DES TECHNOLOGIES SANS-CONTACT POUR
LE CONTROLE DES ACCES PHYSIQUES
G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s
V e r s i o n de
t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 2/45Table des matières
1 INTRODUCTION ......................................................................................................................................... 4
1.1 CONTEXTE ............................................................................................................................................... 4
1.2 OBJECTIFS DU GUIDE ................................................................................................................................ 4
1.3 PUBLIC CIBLE ........................................................................................................................................... 4
2 FONDEMENTS DU CONTRO ........................................................................................... 6
2.1 DEFINITION .............................................................................................................................................. 6
2.2 LA PHASE DIDENTIFICATION ET DAUTHENTIFICATION ........................................................................... 6
2.3 TRAITEMENT DES DONNEES ..................................................................................................................... 7
2.4 VERROUILLAGE ET DEVERROUILLAGE ..................................................................................................... 7
3 EXPRESSION DE BESOINS ...................................................................................................................... 8
3.1 IDENTIFICATION DES SITES ....................................................................................................................... 8
3.2 IDENTIFICATION DES BIENS ESSENTIELS ET BIENS SUPPORTS A PROTEGER ................................................ 8
3.3 IDENTIFICATION DE ZONES ....................................................................................................................... 8
3.4 NIVEAU DE SURETE ET TYPES DE MENACES ............................................................................................ 10
3.5 FLUX DE CIRCULATION DES INDIVIDUS................................................................................................... 10
3.6 IDENTIFICATION DES ACTEURS ............................................................................................................... 11
3.7 PROCESSUS ORGANISATIONNELS ............................................................................................................ 12
3.8 CONTINUITE DE SERVICE ........................................................................................................................ 12
3.9 INTERCONNEXIONS ................................................................................................................................ 12
3.10 BADGES MULTI-USAGES ......................................................................................................................... 12
3.11 CONTRAINTES REGLEMENTAIRES ........................................................................................................... 12
4 CHOIX DU SYSTEME .............................................................................................................................. 13
4.1 SECURITE DES ELEMENTS SUPPORTS ...................................................................................................... 13
4.1.1 Badges : niveaux de sûreté, résistance aux attaques logiques. ..................................................... 13
4.1.2 Têtes de lecture : protection des éléments chiffrés. ....................................................................... 14
4.1.3 Unités de traitement local : accès physique réservé, Secure Access Module et redondance. ....... 15
4.1.4 Liaisons filaires : dans le périmètre de sécurité. ........................................................................... 15
4.1.5 Réseau fédérateur .......................................... 15
4.1.6 Serveur de gestion du système et postes de travail : un SI à part entière ...................................... 16
4.1.7 Logiciel de gestion du système : l
par technologie sans contact. ........................................................................................................................ 17
4.2 PRINCIPES CRYPTOGRAPHIQUES MIS EN CONTEXTE ................................................................................ 17
4.3 ARCHITECTURES .................................................................................................................................... 20
4.3.1 Architecture n°1, hautement recommandée .................................................................................. 20
4.3.2 Architecture n°2, acceptable ......................................................................................................... 21
4.3.3 Architecture n°3, déconseillée ....................................................................................................... 21
4.3.4 Architecture n°4, déconseillée ....................................................................................................... 22
5 SPECIFICATIONS ..................................................................................................................................... 23
6 INSTALLATION DU SYSTEME ............................................................................................................. 24
6.1 INTERCONNEXIONS AVEC DAUTRES SYSTEMES ..................................................................................... 24
6.1.1 Interconnexion avec un système de gestion des ressources humaines .......................................... 24
6.1.2 Interconnexion avec le système de contrôle du temps de travail ................................................... 24
6.1.3 ............................................... 24
6.1.4 Interconnexion avec les systèmes de surveillance vidéo ............................................................... 24
6.1.5 Contraintes règlementaires ........................................................................................................... 25
6.1.6 Certification des intervenants ....................................................................................................... 25
7 EXPLOITATION DU SYSTEME ............................................................................................................. 26
G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s
V e r s i o n de
t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 3/457.1 GESTION DES DROITS ET DES BADGES DACCES ...................................................................................... 26
7.1.1 Accès génériques ........................................................................................................................... 26
7.1.2 Accès particuliers .......................................................................................................................... 26
7.1.3 Oubli, perte ou vol de badge ......................................................................................................... 27
7.2 SURVEILLANCE DES ACCES .................................................................................................................... 27
7.2.1 .............................................................................................. 27
7.2.2 ..................................................................................................... 27
7.3 PROCEDURES DEXPLOITATION PARTICULIERES ..................................................................................... 28
7.3.1 En cas de fonctionnement dégradé ................................................................................................ 28
7.3.2 .............................................................................................. 28
7.3.3 ................................................................................................................ 29
7.4 MAINTENANCE ....................................................................................................................................... 29
7.4.1 Certification des intervenants ....................................................................................................... 29
7.4.2 Maintien en condition de sécurité ................................................................................................. 29
7.4.3 Télémaintenance............................................................................................................................ 30
IFIANT .................................................................................................................. 31
ACCES PHYSIQUES MULTI-SITES .............................................................................................................. 32
ANNEXE 3 EXEMPLE DE PROCESSUS ORGANISATIONNEL ....................................................... 33
ANNEXE 4 SPECIFICATIONS DETAIASSATION DE MARCHE ........ 34A4.1 TECHNOLOGIE UTILISEE ..................................................................................................................... 34
A4.2 BADGES ............................................................................................................................................. 34
A4.3 TETES DE LECTURE ............................................................................................................................ 35
A4.4 UTL ................................................................................................................................................... 35
A4.5 RESEAUX ET COMMUNICATIONS ........................................................................................................ 37
A4.6 PERFORMANCES ................................................................................................................................. 38
A4.7 RESILIENCE ........................................................................................................................................ 38
A4.8 HORODATAGE ET CONTROLE DES ACCES ............................................................................................ 39
A4.9 GESTION DES ALARMES ET EVENEMENTS ........................................................................................... 40
A4.10 STOCKAGE ET ARCHIVAGE ................................................................................................................. 41
A4.11 BIOMETRIE ......................................................................................................................................... 41
A4.12 INSTALLATION ................................................................................................................................... 41
A4.13 MAINTENANCE ................................................................................................................................... 42
ANNEXE 5 CONTRAINTES REGLEMENTAIRES ............................................................................... 43
A5.1 PROTECTION DES PERSONNES ............................................................................................................. 43
A5.2 NORME SIMPLIFIEE N°42 DE LA CNIL ................................................................................................ 43
A5.3 UTILISATION DE LA BIOMETRIE .......................................................................................................... 44
A5.4 IMPLICATION DES INSTANCES REPRESENTATIVES DU PERSONNEL ...................................................... 44
A5.5 PERSONNES A MOBILITE REDUITE ....................................................................................................... 44
A5.6 AUTRES .............................................................................................................................................. 44
G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s
V e r s i o n de
t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 4/451 Introduction
1.1 Contexte
Plusieurs failles de sécurité affectant les technologies sans contact sont avérées. Un groupe de travail
1) aévalué que les conséquences de ces failles étaient particulièrement préoccupantes lorsque les
technologies sans contact étaient utilisées dans les systèmes de contrôle des accès physiques.
Face à ce Agence a estimé utile de publier un guide sur la sécurité des technologies sans-
contact pour le contrôle des accès physiques. Ce guide explique en quoi les systèmes de contrôle
doivent relevant duéléiène informatique.
propres aux systèmes de contrôle de prévention et de protection pou des éléments qui composent ces systèmes de contrôle. Ce guide est ainsi complémentaire du référentiel CNPP intitulé " APSAD D83 - - », qui traite plus particulièrement des aspectsphysiques pour les différentes technologies de systèmes de contrôle des accès, tels que la résistance
Les deux documents présentent en commun le
Tableau 1 : Les quatre niveaux de sûreté, qui a été conçu en concertation.1.2 Objectifs du guide
Ce guide se veut une aide à la décision quant au contact, et propose les bonnes pratiques à déployerIl fournit des
appliquent aussi bien " mono-sites », ou des systèmes " multi-sites », dont la gestion est centralisée.Pour les sites où des technologies sans contact sont déjà déployées, ce guide donne aux
gestionnaires des éléments pour effectuer une vérification de leur niveau de sécurité et pour
que les bonnes pratiques sont appliquées.De plus, les recommandations
à suivre pour que le niveau de sécurité global du site soit cohérent avec le niveau de sécurité de la
technologie utilisée. cependant pas non plus vocation à servir de cible de sécurité pour les produit1.3 Public cible
sans contact, que ce soit dans une entreprise privée ou un organisme public ; aux acheteurs, qui pourront imposer les exigences détaillées en chapitre 5 afin de les rendre contraignantes pour le fournisseur ; aux installateurs ou intégrateurs, qui pourront tenir compte du contenu de ce guide afin de
proposer des services adaptés ; -dessous permet1 : http://www.ssi.gouv.fr 2 Centre national de prévention et de protection http://www.cnpp.com
G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s
V e r s i o n de
t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 5/45Acteurs Chapitres recommandés
Chef de projet
Personnes en charge de
système de contrôleChapitre 2 : Fondements du contrôle
Chapitre 3 : Expression de besoins
Chapitre 4 : Choix du système
Acheteurs
Chapitre 5 : Spécifications
Installateurs
Intégrateurs
Chapitre 2 : Fondements du contrôle
Chapitre 4 : Choix du système
Chapitre 5 : Spécifications
Chapitre 6 : Installation du système
Exploitants
Chapitre 7 : Exploitation du système
G u i d e s u r l a s é c u r i t é d e s t e c h n o l o g i e s s a n s c o n t a c t p o u r l e c o n t r ô l e d e s a c c è s p h ys i q u e s
V e r s i o n de
t r a v a i l 1.0 1 9 n o v e m b r e 2 012 P a g e 6/45 22.1 Définition
Un système de contrôle des accès physiques est un dispositif ayant pour objectif de filtrer les flux
Un système de contrôlure trois fonctions primaires : le traitement des données3 ;
le déverrouillage.
t des technologies sans contact, quatre éléments support principaux interviennent : le badge (ou support similaire)4 ;
le lecteur (tête de lecture) ;
traitement et de contrôle) ; le serveur de gestion du système présenté en 4.1.6.En outre, il convient de prendre en considération la sécurité des liaisons filaires entre les éléments,
ainsi que la sécurité du serveur de gestion du système de quotesdbs_dbs20.pdfusesText_26[PDF] tous ces éléments d accompagnement font un ensemble mélodieux
[PDF] synonyme verbe dire exercice
[PDF] exercice synonyme faire
[PDF] pré ménopause règles rapprochées
[PDF] premenopause et regles tous les 15 jours
[PDF] durée des règles en préménopause
[PDF] pré ménopause saignements entre les règles
[PDF] regles abondantes et caillots premenopause
[PDF] intérêt assurable définition
[PDF] code des assurances
[PDF] développer une saine confiance en soi ppt
[PDF] 21 jours pour une estime de soi solide”.
[PDF] exposé sur la confiance en soi pdf
[PDF] confiance en soi exercices pdf