SlideShare une entreprise Scribd logo
1  sur  1
SECURITE DU SYSTEME D’INFORMATION : FICHE DE SUIVI de……………………..………………………………………………………………………………………...
1. Conformité par rapport aux dispositions de la loi N°5-2004 (Article N°5) : Planification de la mission d’audit de la sécurité SI au titre de l’année 2021 :
 La mission d’audit est planifiée
 La mission d’audit ne peut pas être réalisée
lancement d’AO/Consultation (MM /20AA) Montant budgétisé de la mission d’audit
… …/20…. ..…… en m. DT Raisons :...……………….………………..…………………………………………..
2. Conformité par rapport aux dispositions de la Circulaire 24-2020 et de la circulaire 19-2007 :
Structure organisationnelle Oui En cours Planifié pour Non Planifié
Comité de sécurité □ □ □ … …/20…. □
Cellule de sécurité □ □ □ … …/20…. □
Nomination d’un Responsable de Sécurité du Système d’Information (RSSI)(*) □ □ □ … …/20…. □
3. Concernant le RSSI (*) : le vis–à-vis de l’ANSI
Nomination officielle : □Oui □Non Le RSSI assure pleinement (100% du temps de travail) : □Oui □Non
Rattachement : □ Direction Générale □ Structure chargée de la gestion du Système d’Information □ Direction des Ressources/DAAF □ Autre (à spécifier) ………….
Nom & Prénom : Email : ……………………........ Tel : ………………
Titulaire d’un poste Fonctionnel : □Oui □Non  Corps « Administratif »  Corps « Technique »
4. Développement des capacités en sécurité informatique:
Thèmes de formation en sécurité pour
Programmés pour 2021
Non
Planifiés
Budgétisés
A travers la
Coopération/Jumelage/…
L’Equipe de sécurité □ Estimation : ……. mDT □ □
Le Personnel technique □ Estimation : ……. mDT □ □
Qui représentent ….% Budget alloué à la Formation
5. Moyens de gestion de la sécurité SI (**):
Oui
En
cours
Planifié
pour
Mise en place Non Planifié- Inexistant
Existe-t-il une Totale Partielle Pas encore Existence des mesures compensatoires Formelles pour:
Politique de sécurité (PSSI) selon les normes ISO27k □ □ □ …/20… □ □ □ □ …………….……………….…………………………………………….
Plan de Continuité d’Activité (PCA) □ □ □ …/20… □ □ □ □ ……………………..…………………………………………………..
Plan de Reprise d’Activité (PRA) □ □ □ …/20… □ □ □ □ ……………………………….………………………………………..…
Procédures de Sauvegarde et Restauration □ □ □ …/20… □ □ □ □ ………………………………..………………………………………..…
Procédures de Gestion des incidents/Crises □ □ □ …/20… □ □ □ □ ………………………………….……………………………….………
(**) Un service en ligne pour auto-évaluer le niveau de maturité de la sécurité est disponible sur le lien suivant https://mmsi.ansi.tn .
Nom et prénom : ………………………………………………….………………….Fonction : ………………………………………………………………
Signature, cachet et date

Contenu connexe

Similaire à Fiche de suivi (6)

Implantationdes normesias(1)
Implantationdes normesias(1)Implantationdes normesias(1)
Implantationdes normesias(1)
 
Principes et normes comptables fondamentaux de la comptabilité
Principes et normes comptables fondamentaux de la comptabilitéPrincipes et normes comptables fondamentaux de la comptabilité
Principes et normes comptables fondamentaux de la comptabilité
 
Rapport de mémoire recherche enit.pdf
Rapport de mémoire  recherche  enit.pdfRapport de mémoire  recherche  enit.pdf
Rapport de mémoire recherche enit.pdf
 
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti MohammedRapport de stage PFE ( DUT) chez Synthèse Conseil  - Jaiti Mohammed
Rapport de stage PFE ( DUT) chez Synthèse Conseil - Jaiti Mohammed
 
Le-commissariat-au-compte
 Le-commissariat-au-compte Le-commissariat-au-compte
Le-commissariat-au-compte
 
Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique
 

Plus de ANSItunCERT

Plus de ANSItunCERT (20)

Protection des enfants sur Internet et les appareils sous Android.pdf
Protection des enfants sur Internet et les appareils sous Android.pdfProtection des enfants sur Internet et les appareils sous Android.pdf
Protection des enfants sur Internet et les appareils sous Android.pdf
 
Fiche de suivi
Fiche de suivi Fiche de suivi
Fiche de suivi
 
SAHER Magazine - Juin 2020
SAHER Magazine - Juin 2020SAHER Magazine - Juin 2020
SAHER Magazine - Juin 2020
 
Phishing : Display name impersonation
Phishing : Display name impersonationPhishing : Display name impersonation
Phishing : Display name impersonation
 
SAHER Magazine - Mars 2020
SAHER Magazine - Mars 2020SAHER Magazine - Mars 2020
SAHER Magazine - Mars 2020
 
Modèle de déclaration des failles
Modèle de déclaration des faillesModèle de déclaration des failles
Modèle de déclaration des failles
 
NextCloud - télétravail
NextCloud - télétravailNextCloud - télétravail
NextCloud - télétravail
 
Safer Internet Day 2020
Safer Internet Day 2020 Safer Internet Day 2020
Safer Internet Day 2020
 
SAHER Magazine - Octobre 2019
SAHER Magazine - Octobre 2019SAHER Magazine - Octobre 2019
SAHER Magazine - Octobre 2019
 
SAHER Magazine - août 2019
SAHER Magazine - août 2019SAHER Magazine - août 2019
SAHER Magazine - août 2019
 
SAHER Magazine - Juillet 2019
SAHER Magazine - Juillet 2019SAHER Magazine - Juillet 2019
SAHER Magazine - Juillet 2019
 
SAHER Magazine - Juin 2019
SAHER Magazine - Juin 2019SAHER Magazine - Juin 2019
SAHER Magazine - Juin 2019
 
SAHER Magazine - Mai 2019
SAHER Magazine - Mai 2019SAHER Magazine - Mai 2019
SAHER Magazine - Mai 2019
 
SAHER Magazine - Avril 2019
SAHER Magazine - Avril 2019SAHER Magazine - Avril 2019
SAHER Magazine - Avril 2019
 
SAHER Magazine - Mars 2019
SAHER Magazine - Mars 2019SAHER Magazine - Mars 2019
SAHER Magazine - Mars 2019
 
Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020 Stratégie Tunisie Digitale 2020
Stratégie Tunisie Digitale 2020
 
Access now : Data Protection: What you should know about it?
Access now : Data Protection: What you should know about it?Access now : Data Protection: What you should know about it?
Access now : Data Protection: What you should know about it?
 
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...
Enginov - Alpha Engineering : Modèles et plateforme de coordination avec le C...
 
Ansi - Tuncert : Référentiel d'audit de la sécurité des SI
Ansi - Tuncert : Référentiel d'audit de la sécurité des SIAnsi - Tuncert : Référentiel d'audit de la sécurité des SI
Ansi - Tuncert : Référentiel d'audit de la sécurité des SI
 
Excellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignementsExcellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignements
 

Fiche de suivi

  • 1. SECURITE DU SYSTEME D’INFORMATION : FICHE DE SUIVI de……………………..………………………………………………………………………………………... 1. Conformité par rapport aux dispositions de la loi N°5-2004 (Article N°5) : Planification de la mission d’audit de la sécurité SI au titre de l’année 2021 :  La mission d’audit est planifiée  La mission d’audit ne peut pas être réalisée lancement d’AO/Consultation (MM /20AA) Montant budgétisé de la mission d’audit … …/20…. ..…… en m. DT Raisons :...……………….………………..………………………………………….. 2. Conformité par rapport aux dispositions de la Circulaire 24-2020 et de la circulaire 19-2007 : Structure organisationnelle Oui En cours Planifié pour Non Planifié Comité de sécurité □ □ □ … …/20…. □ Cellule de sécurité □ □ □ … …/20…. □ Nomination d’un Responsable de Sécurité du Système d’Information (RSSI)(*) □ □ □ … …/20…. □ 3. Concernant le RSSI (*) : le vis–à-vis de l’ANSI Nomination officielle : □Oui □Non Le RSSI assure pleinement (100% du temps de travail) : □Oui □Non Rattachement : □ Direction Générale □ Structure chargée de la gestion du Système d’Information □ Direction des Ressources/DAAF □ Autre (à spécifier) …………. Nom & Prénom : Email : ……………………........ Tel : ……………… Titulaire d’un poste Fonctionnel : □Oui □Non  Corps « Administratif »  Corps « Technique » 4. Développement des capacités en sécurité informatique: Thèmes de formation en sécurité pour Programmés pour 2021 Non Planifiés Budgétisés A travers la Coopération/Jumelage/… L’Equipe de sécurité □ Estimation : ……. mDT □ □ Le Personnel technique □ Estimation : ……. mDT □ □ Qui représentent ….% Budget alloué à la Formation 5. Moyens de gestion de la sécurité SI (**): Oui En cours Planifié pour Mise en place Non Planifié- Inexistant Existe-t-il une Totale Partielle Pas encore Existence des mesures compensatoires Formelles pour: Politique de sécurité (PSSI) selon les normes ISO27k □ □ □ …/20… □ □ □ □ …………….……………….……………………………………………. Plan de Continuité d’Activité (PCA) □ □ □ …/20… □ □ □ □ ……………………..………………………………………………….. Plan de Reprise d’Activité (PRA) □ □ □ …/20… □ □ □ □ ……………………………….………………………………………..… Procédures de Sauvegarde et Restauration □ □ □ …/20… □ □ □ □ ………………………………..………………………………………..… Procédures de Gestion des incidents/Crises □ □ □ …/20… □ □ □ □ ………………………………….……………………………….……… (**) Un service en ligne pour auto-évaluer le niveau de maturité de la sécurité est disponible sur le lien suivant https://mmsi.ansi.tn . Nom et prénom : ………………………………………………….………………….Fonction : ……………………………………………………………… Signature, cachet et date