Download as pdf or txt
Download as pdf or txt
You are on page 1of 26

‫‪Machine Translated by Google‬‬

‫ﺑﻴ ﺔ _‬
‫اﻟﻤﻤﻠﻜ ﺔ اﻟﻤﻐﺮ‬

‫إدارة اﻟﺪﻓﺎع اﻟﻮﻃﻨ ﻲ‬

‫اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔﻷﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﺪﻗﻴﻖ‬
‫دﻟﻴﻞ اﻟ‬

‫أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت _‬


‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﻣﻌﻠﻮﻣ ﺔ‬

‫ﺗﺤﺬﻳﺮ‬
‫ﺑﻚ ﻣﻊ‬‫ﺜﺎل أﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬
‫ﺘ‬‫ﺘﺠﺎﻧ ﺲ ﻻﻣ‬
‫ﺘﻤﺎﺳﻚ وﻣ‬
‫ﺘﻤﺎد ﻧﻬﺞ ﻣ‬
‫ﺗﻚ ﻓ ﻲ اﻋ‬
‫ﻳﻬﺪف ﻫﺬا اﻟﺪﻟﻴﻞ إﱃ ﻣ ﺴﺎﻋﺪ‬
‫ﺘﻌﺎﻣﻞ‬
‫ﺘﻮﺟﻴﻪ اﻟﻮﻃﻨ ﻲﻷﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(DNSSI) ،‬و ﻫﺬا اﻟﺪﻟﻴﻞ اﻟﺬي ﻃﻮره ‪DGSSI‬ﻳ‬
‫ﺘ ﻲﻳ ﺴﻨﻬﺎ اﻟ‬
‫ﻗﻮاﻋﺪ اﻷﻣﺎن اﻟ‬
‫ﺘﺨﺪام ‪،‬‬
‫ﺘﻄﻮر ﻣﻊ اﻻﺳ‬
‫ﺘﻌﻴﻦﺗﻨﻔﻴﺬه ﻣﻦ أﺟﻞ إﺟﺮاءﺗﺪﻗﻴﻖﻷﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‪ .‬اﻟﻐﺮض ﻣﻨﻪ ﻫﻮ اﻟ‬
‫ﻣﻊ اﻹﺟﺮاء اﻟﺬيﻳ‬
‫ﺘﻬﺪﻳﺪا ت‬
‫ﺗﻜﻴﻴﻔﻬﺎ ﻣﻊ اﻟ‬
‫ﺘﻮﺻﻴﺎ ت اﻟﻮاردة ﻓ ﻲ ﻫﺬا اﻟﺪﻟﻴﻞ ﻛﻤﺎ ﻫ ﻲ و‬
‫ﺘﻢﺗ ﺴﻠﻴﻢ اﻟ‬
‫ﺗﻚ‪.‬ﻳ‬ ‫ﺗﻌﻠﻴﻘﺎ‬‫ﺗﻚ و‬ ‫وﻟﻜﻦ أ ً‬
‫ﻳﻀﺎ ﻣﻊ ﻣ ﺴﺎ ﻫﻤﺎ‬
‫ﺘﺎج ﻫﺬه اﻟﻤﻌﻠﻮﻣﺎ ت دون‬‫ﻓ ﻲﻳﻮم ﻧﺸﺮ ﻫﺎ‪ .‬ﻓ ﻲ ﺿﻮءﺗﻨﻮع أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬ﻻﻳﻤﻜﻦ ﻟـ ‪ DGSSI‬ﺿﻤﺎن إﻣﻜﺎﻧﻴ ﺔ إﻋﺎدة إﻧ‬

‫ﺒﻞ‬
‫ﺘﺮﺣ ﺔ ﻣﻦ ﻗ‬
‫ﺘﻬﺪﻓ ﺔ‪ .‬ﻓ ﻲ ﺟﻤﻴﻊ اﻟﺤﺎﻻ ت ‪،‬ﻳﺠ ﺐﺗﻘﺪﻳﻢ أ ﻫﻤﻴ ﺔﺗﻨﻔﻴﺬ اﻟﻌﻨﺎﺻﺮ اﻟﻤﻘ‬
‫ﺗﻜﻴﻴﻔﻬﺎ ﻣﻊ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤ ﺴ‬
‫ﺋﻴ ﺲ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت )‪(RSSI‬وﻣ ﺴﺆول اﻟﻨﻈﺎم اﻟﻤﻌﻨ ﻲ‪.‬‬ ‫ﺒ ًﻘﺎ ‪ ،‬ﻟﻠ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ ر‬ ‫‪DGSSI‬ﻣ ﺴ‬

‫ﺛﻴﻘ ﺔ ‪:‬‬
‫ﺗﻄﻮر اﻟﻮ‬

‫‪01/10/2015‬‬
‫إﺻﺪار‬ ‫ﺗﺎرﻳﺦ‬ ‫ﺘﻐﻴﻴﺮا ت‬
‫ﺒﻴﻌ ﺔ اﻟ‬
‫ﻃ‬
‫‪1.0‬‬ ‫ﻧ ﺴﺨ ﺔ أوﻟﻴ ﺔ‬

‫ﺛﻴﻘ ﺔ ‪:‬‬
‫ﺑﻬﺬه اﻟﻮ‬‫اﻟﻌﺎﻣ ﺔ اﻟﻤﻌﻨﻴ ﺔ‬

‫ﻣﺪﻳﺮﻳ ﺔ ‪SI‬‬
‫‪CISO‬‬
‫ﺒﻜ ﺔ‬
‫ﻣ ﺴﺆول اﻟﻨﻈﺎم واﻟﺸ‬
‫ادارة ﻣﺸﺮوع‬

‫ﻷﻳ ﺔ ﻣﻼﺣﻈﺎ ت ‪:‬‬

‫ﺗﺼﺎل‬
‫ا‬ ‫‪contact@dgssi.gov.ma‬‬
‫‪DGSSI‬‬ ‫‪Email‬‬

‫‪DGSSI‬‬ ‫‪1‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻮﻳﺎ ت‬
‫ﻣﺤ‬

‫اﻟﻤﺼﻄﻠﺢ‬ ‫‪3‬‬

‫‪1‬ﻣﻘﺪﻣ ﺔ‬ ‫‪4‬‬

‫ﺘﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت ‪.‬‬


‫ﺑ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت ‪2.1‬اﻟﻤﻔﺎ ﻫﻴﻢ اﻟﻌﺎﻣ ﺔ اﻟﻤ‬
‫‪2‬‬ ‫‪6‬‬
‫‪. . . . . . .‬‬ ‫‪5. 5.‬‬

‫ﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت ‪. . . . . . . . .‬‬ ‫ﻋﻤﻠﻴﺎ ‪.‬ت ‪.‬‬


‫ﻫﺪاف‪. . .‬‬
‫‪2.1.1‬أ ‪.‬‬
‫‪5.‬‬
‫ﻋﻤﻠﻴﺎ‪ .‬ت‪ .‬اﻟ‬
‫ﺘﺪﻗﻴﻖ ‪. . . . . . . . . . . . . .‬‬ ‫ﺗﺼﻨﻴﻒ ‪. .‬‬
‫‪. . 2.1.2‬‬

‫ﺑﺄﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ‪6 2.2‬ﻣﺠﺎﻻ تﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت ‪14. 15 . . . . . . . . . .‬‬‫ﺘﻌﻠﻘ ﺔ‬
‫‪2.1.3‬اﻟﻤﺮاﺟﻊ اﻟﻤ‬
‫‪. . . . 8‬‬‫‪. 8.‬‬ ‫‪. 12 12‬‬
‫‪. 10‬‬

‫ﺘﻨﻈﻴﻤ ﻲ واﻟﻤﺎدي ‪. . . . . . . .‬‬


‫ﺘﺪﻗﻴﻖ اﻟ‬
‫‪2.2.1‬اﻟ‬ ‫‪. . . . . . .‬‬

‫ﺗﺪﻗﻴﻖ اﻷﻣﻦ اﻟﻔﻨ ﻲ ‪. . . . . . . . . . . .‬‬


‫‪2.2.2‬‬ ‫‪. . . . . .‬‬

‫ﺘﺪﻗﻴﻖ وأﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎ ت ‪. . . . . . . .‬‬


‫‪2.3‬ﻧﻬﺞ اﻟ‬ ‫‪. . . . . . . .‬‬

‫ﺘﺤﻀﻴﺮ ﻟﻬﺎ ‪.‬‬


‫ﺑﺪء اﻟﻤﺮاﺟﻌ ﺔ واﻟ‬‫‪2.3.1‬ﻣﺮﺣﻠ ﺔ‬ ‫‪. . .‬‬

‫ﺘﺎﺋﺞ ‪.‬‬ ‫‪2.3.2. . . .‬ﻣﺮﺣﻠ ﺔﺗﻨﻔﻴﺬ اﻟﻤﺮاﺟﻌ ﺔ و‬


‫ﺗﺤﻠﻴﻞ اﻟﻨ‬
‫‪. . .‬‬ ‫ﺘﺪﻗﻴﻖ‪. . . . . . .‬‬
‫إﻗﻔﺎل‪. .‬اﻟ ‪. . . .‬‬ ‫‪. . . . .‬‬
‫‪. . 2.3.3‬‬

‫ﺘﺪﻗﻴﻖ ‪. . . . . . .‬‬
‫ﺒﺎ ت ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬
‫ﺘﻄﻠ‬
‫ﺘﺪﻗﻴﻖ ‪3.1‬ﻣ‬
‫ﺒﺎ ت ﺧﺪﻣ ﺔ اﻟ‬
‫ﺘﻄﻠ‬
‫‪3‬ﻣ‬
‫‪. . . . . . . .‬‬

‫‪18‬‬
‫ﺧﺪﻣ ﺔ‬
‫‪3.1.3‬‬
‫ﺘﺪﻗﻴﻖﻣﺰود‬
‫ﺑﺄﺧﻼﻗﻴﺎ ت‬
‫ﺧﺪﻣ ﺔ اﻟ‬
‫ﺘﻌﻠﻘ ﺔ‬
‫ﻣﺰود‬
‫ﺴﺆوﻟﻴتﺔ اﻟﻤ‬
‫ﺒﺎ‬ ‫‪.18‬ﺔاﻟﻤ‪.‬‬
‫ﺘﻄﻠ‬
‫ﺑﻤ‬ ‫ﺘﻌﻠﻘ‬
‫‪3.1.4‬‬
‫ﺒﺎ‪ .‬ت اﻟﻤ‬
‫ﺑﻬﺎ‬‫‪. 17‬اﻟﻤ‬
‫ﺘﻄﻠ‬ ‫‪. . .3.1.2‬‬
‫اﻟﻤﻌﻤﻮل‬ ‫ﺋﺢ ‪.‬‬
‫واﻟﻠﻮا ‪. .‬‬
‫اﻟﻌﺎﻣ‪.‬ﺔ‪. ...‬‬
‫ﺒﺎ ‪.‬ت ‪. . .‬‬
‫ﺑﺎﻟﻘﻮاﻧﻴﻦ‬ ‫ﺘﻄﻠ ‪.‬‬
‫ﺘﻌﻠﻘ‪ .‬ﺔ‬
‫اﻟﻤ‬ ‫ﺒﺎ‪17.‬ت‪. .‬‬
‫اﻟﻤ ‪.‬‬
‫‪17‬‬ ‫‪3.1.1‬‬
‫ﺘﻄﻠ‬‫اﻟﻤ‬
‫ﺑﻴﺎﻧﺎ ت اﻟﻤﻨﻈﻤ ﺔ‬‫ﺒﺎ ت ﺣﻤﺎﻳ ﺔ‬
‫ﺘﻄﻠ‬
‫ﺘﺪﻗﻴﻖ ‪18 3.1.5 .‬ﻣ‬
‫اﻟ‬

‫‪ . . . . . .‬ﺗﻢﺗﺪﻗﻴﻖ ‪nism .‬‬ ‫‪.............. . . . . . .‬‬ ‫‪. 19‬‬

‫ﺘﻌﺎﻗﺪ ﻣﻦ‬
‫ﺒﺎ ت اﻟ‬
‫ﺘﻄﻠ‬
‫ﺒﺸﺮﻳ ﺔ ﻟﻤﻘﺪم ﺧﺪﻣ ﺔ اﻟﻤﺮاﺟﻌ ﺔ ‪19 3.1.7 . .‬ﻣ‬ ‫ﺑﺈدارة اﻟﻤﻮارد اﻟ‬ ‫ﺘﻌﻠﻘ ﺔ‬‫ﺒﺎ ت اﻟﻤ‬ ‫ﺘﻄﻠ‬ ‫‪3.1.6‬اﻟﻤ‬
‫‪. .‬‬ ‫‪. . . . . . . . . .20.‬‬
‫‪. . .20‬‬
‫‪. .21. 21‬‬
‫ﺒﺎﻃﻦ ‪. .. . .. . .. . .‬‬‫اﻟ‬
‫‪. . . . . .‬‬

‫ﺒﺎ ت اﻟﻤﺪﻗﻖ ‪. . . . . . . . . . . .‬‬ ‫ﺘﻄﻠ‬ ‫‪3.2‬ﻣ‬ ‫‪. . . . . . .‬‬


‫‪.‬‬ ‫اﻟﺸﺨﺼﻴ ﺔ ‪. . . . . . . . . . . . . ..‬‬
‫اﻟﺼﻔﺎ ‪ .‬ت ‪. . . .‬‬
‫‪. . 3.2.1‬‬
‫‪. . . . .‬‬ ‫اﻟﻤﻬﺎرا‪ .‬ت‪. . . . . . . . . . . . . . . . . . .‬‬
‫‪. . 3.2.2‬‬

‫ﻳﻤﻴ‪.‬ﺔ واﻟﻤﻬﻨﻴ ﺔ ‪. . . . . .‬‬


‫ﻷﻛﺎد ‪.‬‬
‫اﻟﺨﻠﻔﻴ‪.‬ﺔ ا‪. .‬‬ ‫‪23‬‬
‫‪. . 3.2.3‬‬
‫‪. . . . . .‬‬ ‫ﻷﺧﻼق ‪. . . . . . . . . . . . . . . . . ..‬‬
‫‪3.2.4‬ا ‪. .‬‬
‫‪23.‬‬

‫ﺘﺪﻗﻴﻖ ‪. .‬‬ ‫ﺘﻴﺎر ‪. .‬‬


‫ﻣﻘﺪﻣ ﻲ ﺧﺪﻣﺎ ت اﻟ‬ ‫‪3.2.5‬ﻣﻌﺎ‪.‬‬
‫ﻳﻴﺮ‪ .‬اﺧ‪. .‬‬ ‫‪22.‬‬

‫ﻣﺮاﺟﻊ‬ ‫‪25‬‬

‫‪2‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫اﻟﻤﺼﻄﻠﺢ‬

‫ﺘﻢﺗﺪﻗﻴﻘﻬﺎ‪• .‬‬
‫ﺘ ﻲﻳ‬
‫ﺑ ﺔ ‪ :‬اﻟﻤﻨﻈﻤ ﺔ اﻟ‬
‫•راﻋ ﻲ اﻟﻤﺮاﺟﻌ ﺔ ‪ :‬اﻟﻤﻨﻈﻤ ﺔ أو اﻟﺸﺨﺺ اﻟﺬيﻳﻄﻠ ﺐ اﻟﻤﺮاﺟﻌ ﺔ‪• .‬اﻟﺠﻬ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬

‫ﺘﻨﻔﻴﺬ أ‬
‫اﻟﻤﺪﻗﻖ ‪ :‬ﺷﺨﺺ ﻟﺪﻳﻪ اﻟﻤﻬﺎرا ت اﻟﻼزﻣ ﺔ ﻟ‬

‫ﻣﺮاﺟﻌ ﺔ‪.‬‬

‫ﺑﻴﻦ اﻟﺮاﻋ ﻲ وﻣﻘﺪم‬‫ﺘﻮ ب‬


‫ﺗﻔﺎق ﻣﻜ‬
‫ﺘﺪﻗﻴﻖ ‪ :‬ا‬
‫ﺗﻔﺎﻗﻴ ﺔ اﻟ‬
‫ﺘﺪﻗﻴﻖ‪• .‬ا‬
‫ﺘ ﻲﺗﻘﺪم ﺧﺪﻣﺎ ت اﻟ‬
‫ﺘﺪﻗﻴﻖ ‪ :‬اﻟﻤﻨﻈﻤ ﺔ اﻟ‬
‫•ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬

‫ﺘﺪﻗﻴﻖﻷداء ﻋﻤﻠﻴ ﺔﺗﺪﻗﻴﻖ‪.‬‬


‫ﺧﺪﻣ ﺔ اﻟ‬

‫ﺒﻘ ﺔ ﻋﲆ اﻟﺨﺪﻣﺎ ت‪.‬‬


‫ﺑ ﺴﻴﺎﺳ ﺔ ﺿﻤﺎن اﻟﺠﻮدة اﻟﻤﻄ‬‫ﺘﺰام ﻣﻘﺪم اﻟﺨﺪﻣ ﺔ‬
‫•ﺧﻄ ﺔ ﺿﻤﺎن اﻟﺠﻮدة ‪ :‬اﻟ‬

‫ﺘﻤﺎع ﻣﻔﻮض اﻟﻤﺮاﺟﻌ ﺔ واﻟﻬﻴﺌ ﺔ اﻟﻤﺪﻗﻘ ﺔ وﻣﺰود ﺧﺪﻣ ﺔ اﻟﻤﺮاﺟﻌ ﺔ‪• .‬ﻧﻄﺎق‬
‫ﺗﺠ ﺔ ﻋﻦ اﺟ‬
‫ﺛﻴﻘ ﺔﺗﻠﺨﻴﺼﻴ ﺔ ﻧﺎ‬
‫•ﻣﺬﻛﺮة اﻹﻃﺎر ‪ :‬و‬
‫ﺘﺪﻗﻴﻖ ﻋﻠﻴﻪ‪.‬‬
‫ﺘﻢ إﺟﺮاء اﻟ‬
‫ﺘ ﻲﻳﻘﻊ ﻓﻴﻬﺎ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺬيﻳ‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ اﻟ‬
‫ﺒﻴﺌ ﺔ اﻟﻤﺎدﻳ ﺔ واﻟﻤﻨﻄﻘﻴ ﺔ واﻟ‬
‫ﺘﺪﻗﻴﻖ ‪ :‬اﻟ‬
‫اﻟ‬

‫ﺒﺎ ت اﻟﻤﺤﺪدة‬
‫ﺘﻄﻠ‬
‫•ﻣﻌﺎﻳﻴﺮ اﻟﻤﺮاﺟﻌ ﺔ ‪ :‬ﻣﺠﻤﻮﻋ ﺔ ﻣﻦ اﻟ ﺴﻴﺎﺳﺎ ت أو اﻹﺟﺮاءا ت أو اﻟﻤ‬
‫ﻋﻘﻞ‪.‬‬

‫ﺑﻤﻌﺎﻳﻴﺮ اﻟﻤﺮاﺟﻌ ﺔ‪.‬‬‫ﺘﻌﻠﻖ‬


‫ﺘ ﻲﺗ‬
‫ﺑﻴﺎﻧﺎ ت اﻟﻮﻗﺎﺋﻊ أو اﻟﻤﻌﻠﻮﻣﺎ ت اﻷﺧﺮى اﻟ‬‫•أدﻟ ﺔ اﻟﻤﺮاﺟﻌ ﺔ ‪ :‬اﻟ ﺴﺠﻼ ت أو‬

‫ﺑﻞ ﻣﻌﺎﻳﻴﺮ اﻟﻤﺮاﺟﻌ ﺔ‪• .‬ﺧﻄ ﺔ ﻋ ﺐء اﻟﻌﻤﻞ ‪:‬ﺗﻐﻄ ﻲ ﺧﻄ ﺔ‬


‫ﺘ ﻲﺗﻢ ﺟﻤﻌﻬﺎ ﻣﻘﺎ‬
‫ﺘﺎﺋﺞﺗﻘﻴﻴﻢ أدﻟ ﺔ اﻟﻤﺮاﺟﻌ ﺔ اﻟ‬
‫ﺘﺎﺋﺞ اﻟﻤﺮاﺟﻌ ﺔ ‪ :‬ﻧ‬
‫•ﻧ‬
‫ﺘﻲ‬
‫ﺘﻨﻔﻴﺬ اﻟﻤﻬﻤ ﺔ ‪ ،‬واﻷﻧﺸﻄ ﺔ اﻟ‬
‫ﺒﺎﻋﻪ ﻟ‬
‫ﺗ‬‫ﻋ ﺐء اﻟﻌﻤﻞ أ ﻫﺪاف اﻟﻤﺮاﺟﻌ ﺔ ‪ ،‬واﻟﻨﻄﺎق ‪ ،‬وﻣﻌﺎﻳﻴﺮ اﻟﻤﺮاﺟﻌ ﺔ ‪ ،‬واﻟﻨﻬﺞ اﻟﺬيﻳﺠ ﺐ ا‬

‫ﺒﻞ‬
‫ﺘﻴﺠ ﺔ اﻟﻤﺮاﺟﻌ ﺔ اﻟﻤﻘﺪﻣ ﺔ ﻣﻦ ﻗ‬
‫ﺘﺎﺟﺎ ت اﻟﻤﺮاﺟﻌ ﺔ ‪ :‬ﻧ‬
‫ﺘﻨ‬‫ﺘﺪﻗﻴﻖ‪• .‬اﺳ‬
‫ﺑﻬﺎ ‪ ،‬وﻛﺬﻟﻚ اﻟﺠﺪول اﻟﺰﻣﻨ ﻲ اﻟﻤﺆﻗ ﺖ ﻟﻠ‬‫ﺘﻌﻴﻦ اﻟﻘﻴﺎم‬
‫ﻳ‬
‫ﺘﺎﺋﺞ اﻟﻤﺮاﺟﻌ ﺔ‪.‬‬
‫ﺒﺎر أ ﻫﺪاف اﻟﻤﺮاﺟﻌ ﺔ وﺟﻤﻴﻊ ﻧ‬
‫ﺘ‬‫ﺑﻌﻴﻦ اﻻﻋ‬‫ﺑﻌﺪ اﻷﺧﺬ‬‫ﻓﺮﻳﻖ اﻟﻤﺮاﺟﻌ ﺔ‬

‫‪DGSSI‬‬ ‫‪3‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫‪1‬‬ ‫ﻣﻘﺪﻣ ﺔ‬

‫ﺘﺎﻟ ﻲ اﻟﻜﺸﻒ‬
‫ﺑﺎﻟ‬
‫ﺑﻠﺪﻧﺎ ‪ ،‬و‬‫ﺑﻴ ﺔ ﺿﺪ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻠﻬﻴﺌﺎ ت اﻟﺤ ﺴﺎﺳ ﺔ ﻓ ﻲ‬
‫ﻫﻨﺎك اﻟﻤﺰﻳﺪ واﻟﻤﺰﻳﺪ ﻣﻦ اﻟﻬﺠﻤﺎ ت اﻟﺤﺎﺳﻮ‬
‫ﺘﻴﺠ ﺔ‬
‫ﺋﻤﺎ ﻧ‬
‫ﺗﻌﺮﻳﺾ اﻷﻣﻦ اﻟﻘﻮﻣ ﻲ ﻟﻠﺨﻄﺮ‪ .‬ﻋﻼوة ﻋﲆ ذﻟﻚ ‪ ،‬ﻓﺈنﺗﻐﻴﻴﺮ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت )‪(IS‬ﻟﻴ ﺲ دا ً‬
‫ﻋﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ ﺴﺮﻳ ﺔ و‬
‫ﺘﻬﺎ‬
‫ﺛﺮ ﻋﲆﺗﻮاﻓﺮ اﻟﻤﻌﻠﻮﻣﺎ ت أوﺳﺮﻳ‬
‫ﺘ ﻲﺗﺆ‬
‫ﺒﺸﺮﻳ ﺔ اﻟ‬
‫ﺒ ﺐ اﻷﻋﻄﺎل أو اﻟﺤﻮاد ث أو اﻷﺧﻄﺎء اﻟ‬
‫ﺑﺴ‬ ‫ﻷﻓﻌﺎل ﺿﺎرة‪.‬ﻳﻤﻜﻦ أنﻳﻜﻮن أ ً‬
‫ﻳﻀﺎ‬
‫ﺗﻌﻮق اﻷداء اﻟ ﺴﻠﻴﻢ ﻟﻨﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺒﻌﻬﺎ و‬
‫ﺘ‬‫ﺘﻬﺎ أو إﻣﻜﺎﻧﻴ ﺔﺗ‬
‫أوﺳﻼﻣ‬

‫ﺗﻨﻔﻴﺬ ﻣﻤﺎرﺳﺎ ت أﻣﻨﻴ ﺔ ﻓﻌﺎﻟ ﺔ‪.‬‬


‫ﺘﻄﻮﻳﺮ و‬
‫ﺑ‬‫ﺘﻘﻴﻴﻢ اﻟﻤﻨﻬﺠ ﻲﻷﻣﻦ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ﺿﺮوري ﻟﻠ ﺴﻤﺎح‬
‫ﻟﺬﻟﻚ ﻓﺈن اﻟ‬

‫ﺘﻤﺎد‬
‫ﺗ ﺴﺠﻴﻞ اﻋ‬
‫ﺒﻘ ﺔ ‪ ،‬و‬
‫ﺑﻴﺮ اﻷﻣﻨﻴ ﺔ اﻟﻤﻄ‬
‫ﺘﺪا‬
‫ﺗﺪﻗﻴﻖ أﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻫﻮﺗﻘﻴﻴﻢﻳﺠﻌﻞ ﻣﻦ اﻟﻤﻤﻜﻦ ﺿﻤﺎن ﻓﻌﺎﻟﻴ ﺔ اﻟ‬
‫ﺒﺢ ﻣﻦ اﻟﻀﺮوري أنﺗﻘﻮم‬
‫ﺑﺄﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‪ .‬ﻟﺬﻟﻚ أﺻ‬‫ﺘ ﻲﻳﻤﻜﻦ أنﺗﻀﺮ‬
‫ﺗﻘﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ اﻟ‬
‫ﺒﺔ و‬
‫ﺣﻠﻮل اﻟﺤﻤﺎﻳ ﺔ اﻟﻤﻨﺎﺳ‬
‫ﺑﻬﺎ ﻣﻦ ﺧﻼل إﺟﺮاء ﻋﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬‫ﺘﺤﺪﻳ ﺚ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬
‫ﺑ‬‫اﻹدارا ت واﻟﻬﻴﺌﺎ ت اﻟﻌﺎﻣ ﺔ‬

‫ﺘﻪ اﻟﻤﺪﻳﺮﻳ ﺔ اﻟﻌﺎﻣ ﺔﻷﻣﻦ أﻧﻈﻤ ﺔ‬


‫ﺘﻮﺟﻴﻪ اﻟﻮﻃﻨ ﻲﻷﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(DNSSI) ،‬اﻟﺬي وﺿﻌ‬
‫ﻓ ﻲ ﻫﺬا اﻟ ﺴﻴﺎق ‪،‬ﻳﺼﻒ اﻟ‬
‫ﺘ ﻲﻳﺠ ﺐ‬
‫ﺑﻴﺮ اﻷﻣﻨﻴ ﺔ اﻟ‬
‫ﺘﺪا‬
‫ﺗﻴﺠﻴ ﺔﻷﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(CSSSI) ،‬اﻟ‬
‫ﺘﺮا‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت )‪(DGSSI‬وواﻓﻘ ﺖ ﻋﻠﻴﻪ اﻟﻠﺠﻨ ﺔ اﻹﺳ‬
‫ﺑﻪ ﻣﻦ أﺟﻞ‬‫ُﻴﻄﻠ ﺐ ﻣﻦ اﻷﺧﻴﺮ إﺟﺮاءﺗﺪﻗﻴﻖ أﻣﻨ ﻲ ﻟﻨﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎص‬
‫ﺒﻞ اﻹدارا ت واﻟﻬﻴﺌﺎ ت اﻟﻌﺎﻣ ﺔ‪.‬ﺳ‬
‫ﺒﻴﻘﻬﺎ ﻣﻦ ﻗ‬
‫ﺗﻄ‬
‫ﺜﺎل ﻟﻬﺬا اﻷﺧﻴﺮ‪.‬‬
‫ﺘ‬‫ﺘﻢﺗﻨﻔﻴﺬ ﻫﺎ ﻟﻼﻣ‬
‫ﺘ ﻲﺳﻴ‬
‫ﺗﺤﺪﻳﺪ اﻟﻤﺸﺎرﻳﻊ اﻟ‬
‫ﺑﻘﻮاﻋﺪ ‪DNSSI‬و‬‫ﺘﻌﻠﻖ‬
‫ﺘﻮى ﻧﻀﺠﻪ ﻓﻴﻤﺎﻳ‬
‫ﺗﻘﻴﻴﻢ ﻣ ﺴ‬

‫ﺑﻮﺿﻮح ﻓﻴﻤﺎ‬‫ﺗﻬﺎ‬
‫ﺘﻴﺎﺟﺎ‬
‫ﺛﻴﻘ ﺔ ذو ﺷﻘﻴﻦ ؛ ﻣﻦ ﻧﺎﺣﻴ ﺔ أﺧﺮى ‪،‬ﺗﻤﻜﻴﻦ اﻟﻬﻴﺌﺎ ت اﻟﺤﻜﻮﻣﻴ ﺔ ﻣﻦﺗﺤﺪﻳﺪ اﺣ‬
‫واﻟﻐﺮض ﻣﻦ ﻫﺬه اﻟﻮ‬
‫ﺑﻤﻘﺪﻣ ﻲ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺒﺎ ت اﻟﻤ‬
‫ﺘﻄﻠ‬
‫ﺑﺎﻟﻤ‬‫ﺘﻘﺪﻳﻢ اﻟﻌﻄﺎءا ت‪ .‬ﻣﻦ ﻧﺎﺣﻴ ﺔ أﺧﺮى ‪ ،‬ﺿﻊ ﻗﺎﺋﻤ ﺔ‬
‫ﺑﺎﻟﻤﺮاﺟﻌ ﺔ ﻣﻦ أﺟﻞ ﺻﻴﺎﻏ ﺔ أي دﻋﻮا ت ﻟ‬‫ﺘﻌﻠﻖ‬
‫ﻳ‬
‫ﺘﺪﻗﻴﻖ‬
‫ﺗﻬﻢ ‪ ،‬وﻛﺬﻟﻚ ﺟﻮدة ﻋﻤﻠﻴﺎ ت اﻟ‬
‫ﺑ ﺔ ﻛﻔﺎءة اﻟﻤﺮاﺟﻌﻴﻦ وﻣﺪى ﻣﻼءﻣ ﺔﺗﻮﺻﻴﺎ‬
‫ﺘﺪﻗﻴﻖ ﻟﻀﻤﺎن ﻟﻠﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺧﺪﻣﺎ ت اﻟ‬
‫اﻟﻤﻨﻔﺬة‪.‬‬

‫‪DGSSI‬‬ ‫‪4‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫‪2‬‬

‫ﺘﺪﻗﻴﻖ اﻷﻣﻨ ﻲ‬
‫ﺑﺎﻟ‬‫ﺘﻌﻠﻘ ﺔ‬
‫‪2.1‬اﻟﻤﻔﺎ ﻫﻴﻢ اﻟﻌﺎﻣ ﺔ اﻟﻤ‬
‫ﺳﻮاء‬

‫ﺗﻘﻴﻴﻤﻬﺎ‬
‫ﺘﺪﻗﻴﻖ و‬
‫ﺛﻘ ﺔ ﻟﻠﺤﺼﻮل ﻋﲆ أدﻟ ﺔ اﻟ‬ ‫ﺘﺪﻗﻴﻖ وﻓ ًﻘﺎ ﻟﻤﻌﻴﺎر ‪ ISO 19011: 2011‬ﻫﻮ "ﻋﻤﻠﻴ ﺔ ﻣﻨﻬﺠﻴ ﺔ وﻣ ﺴ‬
‫ﺘﻘﻠ ﺔ وﻣﻮ‬ ‫اﻟ‬
‫ﺘﺪﻗﻴﻖﻳﺠﻌﻞ ﻣﻦ‬
‫ﺑﻤﺠﺎل أﻣﻦ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ‪(ISS) ،‬ﻓﺈن اﻟ‬‫ﺘﻌﻠﻖ‬
‫ﺘﺪﻗﻴﻖ"‪ .‬ﻓﻴﻤﺎﻳ‬
‫ﺘﻴﻔﺎء ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺘﺤﺪﻳﺪ ﻣﺪى اﺳ‬
‫ﺑﻤﻮﺿﻮﻋﻴ ﺔ ﻟ‬
‫ﺗﺤﺪﻳﺪ ﻣﺠﺎﻻ ت‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ و ‪ /‬أو اﻟﻔﻨﻴ ﺔ وﻧﻘﺎط اﻟﻀﻌﻒ ﻓ ﻲ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت و‬
‫اﻟﻤﻤﻜﻦﺗ ﺴﻠﻴﻂ اﻟﻀﻮء ﻋﲆ ﻧﻘﺎط اﻟﻀﻌﻒ اﻟ‬
‫ﺘﻮى اﻷﻣﻦ‪.‬‬
‫ﺑﻬﺪف زﻳﺎدة ﻣ ﺴ‬‫ﺘﺤ ﺴﻴﻦ‬
‫اﻟ‬

‫ﺑﻮﺿﻮح ‪ ،‬و‬‫ﺘﻴﺎﺟﺎ ت‬
‫ﺘﺪﻗﻴﻖ ‪ ،‬ﻣﻦ اﻟﻀﺮوريﺗﺤﺪﻳﺪ اﻻﺣ‬
‫ﺑﺮﻧﺎﻣﺞ اﻟ‬‫ﺘﻨﻔﻴﺬ‬
‫ﻟ‬
‫ﺘﻠﻒ اﻟﺠﻬﺎ ت اﻟﻔﺎﻋﻠ ﺔ اﻟﻤﻌﻨﻴ ﺔ‪.‬‬
‫اﻟﻨﻄﺎق ‪ ،‬ﻓﻀﻼ ﻋﻦ إﺷﺮاك ﻣﺨ‬

‫‪2.1.1‬أ ﻫﺪاف ﻋﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﻮى ﻧﻀﺞ ‪IS‬ﻣﻦ ﺣﻴ ﺚ اﻷﻣﻦ‬


‫ﺗﻘﻴﻴﻢ ﻣ ﺴ‬
‫ﺘﻠﻔ ﺔ ‪ ،‬ﻋﲆ وﺟﻪ اﻟﺨﺼﻮص‪• :‬‬
‫ﺘﻴﺎﺟﺎ ت اﻟﻤﺨ‬
‫ﺒﻴ ﺔ اﻻﺣ‬
‫ﺘﻠ‬‫ﻳﻤﻜﻦ إﺟﺮاءﺗﺪﻗﻴﻖ أﻣﻦ ‪IS‬ﻟ‬
‫ﺑﻌﺪ اﻟﻄﻠ ﺐ‬

‫ﺘﺪﻗﻴﻖ‬
‫راﻋ ﻲ اﻟ‬

‫ﺒﻴ ﺖ ﻋﻨﺼﺮ ﺟﺪﻳﺪ ﻓ ﻲ ‪IS.‬‬


‫ﺜ‬‫ﺒﺎرﺗ‬
‫ﺘ‬‫ﺘﺤﻘﻖ ﻣﻦ ﻓﻌﺎﻟﻴ ﺔﺳﻴﺎﺳ ﺔ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻮﺿﻮﻋ ﺔ ؛ •اﺧ‬
‫•اﻟ‬

‫ﺒﺮ ﻣﻘﺎوﻣ ﺔﺗﻨﻈﻴﻢ اﻟﺪوﻟ ﺔ اﻹﺳﻼﻣﻴ ﺔ ﻣﻦ ﺧﻼل ﻣﺤﺎﻛﺎة اﻟﻬﺠﻤﺎ ت ﻓ ﻲ ﻇﻞ اﻟﻈﺮوف‬


‫ﺘ‬‫ﺑﻌﺪ اﻟﻬﺠﻮم‪• .‬اﺧ‬‫ﺘﺤﻠﻴﻞ واﻟﺮد‬
‫•اﻟ‬

‫ﺣﻘﻴﻘ ﻲ؛‬

‫ﺜﻞ ؛ )‪ISO 27001‬‬


‫•اﻟﺤﺼﻮل ﻋﲆ ﺷﻬﺎدة )ﻣ‬
‫•إﻟﺦ‪.‬‬

‫ﺘﺮاح‬
‫ﺑـ ‪IS‬واﻗ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺜﻮر ﻋﲆ ﻧﻘﺎط اﻟﻀﻌﻒ اﻟﻤﺮ‬
‫إن ﻣﻬﻤ ﺔﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ تﺗﺠﻌﻞ ﻣﻦ اﻟﻤﻤﻜﻦ ﻓﻘﻂ اﻟﻌ‬
‫ﺘﺪﻗﻴﻖﺗﻘﺮﻳ ﺮًا‬
‫ﺑﻂ‪ .‬ﻓ ﻲ ﻧﻬﺎﻳ ﺔ اﻟﻤﻬﻤ ﺔ ‪،‬ﻳﻘﺪم ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬
‫ﺘﺼﺤﻴﺤﻴ ﺔ ﻣﻦ ﺧﻼل ﻣﺠﻤﻮﻋ ﺔ ﻣﻦ اﻟﻔﺤﻮﺻﺎ ت واﻟﻀﻮا‬
‫اﻹﺟﺮاءا ت اﻟ‬
‫ﺜﻮر ﻋﻠﻴﻬﺎ‪.‬‬
‫ﺘ ﻲﺗﻢ اﻟﻌ‬
‫ﺑﻘ ﺔ اﻟ‬
‫ﺘﻨﺎﻗﻀﺎ ت وﻋﺪم اﻟﻤﻄﺎ‬ ‫ﻣﻔﺼ ﻼ ً ﻟ‬
‫ﺘ ﺴﻠﻴﻂ اﻟﻀﻮء ﻋﲆ اﻟ‬

‫ﺘﻬﺎ ﻣﻊ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ‬
‫ﺘﻬﺎ واﻟ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﻫﺎ ﺣ ﺴ ﺐ اﻷوﻟﻮﻳ ﺔ ‪ ،‬وﻣﺸﺎرﻛ‬
‫ﺘ ﻲﺳﻴ‬
‫ﺑﻴﺮ اﻟ‬
‫ﺘﺪا‬
‫ﺘﻮي ﻋﲆ اﻟ‬
‫ﺘﻢ وﺿﻊ ﺧﻄ ﺔ ﻋﻤﻞﺗﺤ‬
‫ﻳ‬
‫ﺑ ﺔ‪.‬‬
‫اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬

‫ﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ‪ .‬ﻫﺬا اﻷﺧﻴﺮﻳﺠﻌﻞ ﻣﻦ اﻟﻤﻤﻜﻦﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ اﻷﻣﻨﻴ ﺔ اﻟﻤﺤﺪدة ﻣﻦ أﺟﻞ‬


‫ﺘﺪﻗﻴﻖ و‬
‫ﺑﻴﻦ اﻟ‬‫ﺘﻤﻴﻴﺰ‬
‫ﻳﺠ ﺐ اﻟ‬
‫ﺒﻮل ‪،‬‬
‫ﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ )ﻗ‬
‫اﻟ‬

‫‪DGSSI‬‬ ‫‪5‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﻮاﻓﺮ واﻟ ﺴﺮﻳ ﺔ واﻟﻨﺰا ﻫ ﺔ(‬


‫ﺛﻴﺮ )ﻋﲆ اﻟ‬
‫ﺘﺄ‬
‫ﺘﻬﺪﻳﺪ واﻟﻀﻌﻒ واﻟ‬
‫ﺘﻤﺪ ﻋﲆ اﻟ‬
‫ﻧﻘﻞ ‪،‬ﺗﺠﻨ ﺐ ‪،‬ﺗﻘﻠﻴﻞ ‪ ،‬إﻟﺦ(‪ .‬اﻟﺨﻄﺮ ﻣﻔﻬﻮم دﻳﻨﺎﻣﻴﻜ ﻲﻳﻌ‬
‫ﺘﻤﺎل اﻟﺤﺪو ث‪.‬‬
‫واﺣ‬

‫ﺘﺪﻗﻴﻖ‬
‫ﺗﺼﻨﻴﻒ ﻋﻤﻠﻴﺎ ت اﻟ‬
‫‪2.1.2‬‬

‫ﻳﻀﺎ ﻋﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ‬‫ﺗ ﺴﻤﻰ أ ً‬‫ﺘﺪﻗﻴﻖ اﻟﺪاﺧﻠ ﻲ )و‬ ‫ﺘﻢ إﺟﺮاء ﻋﻤﻠﻴﺎ ت اﻟ‬
‫ﺛﻼ ث ﻓﺌﺎ ت‪• :‬ﻳ‬‫ﺘﺪﻗﻴﻖ إﱃ‬ ‫ﻳﻤﻜﻦﺗﺼﻨﻴﻒ ﻋﻤﻠﻴﺎ ت اﻟ‬
‫ﺒﺎ ت أﻣﻦ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺘﻄﻠ‬ ‫ﺑﻬﺎ وﻓ ًﻘﺎ ﻟﻤ‬‫ﺘ ﻲﺗﺮﻏ ﺐ ﻓ ﻲ ﻓﺤﺺ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎص‬ ‫اﻟﻄﺮف اﻷول( ﻟﻠﻤﻨﻈﻤﺎ ت اﻟ‬
‫ﺗ ﺴﻤﻰ‬
‫ﺘﺪﻗﻴﻖ اﻟﺨﺎرﺟﻴ ﺔ )و‬
‫ﺒﻞ ﻣﺪﻗﻘﻴﻦ داﺧﻠﻴﻴﻦ أو ﺧﺎرﺟﻴﻴﻦ ﻟﻠﻤﻨﻈﻤ ﺔ‪• .‬ﻋﻤﻠﻴﺎ ت اﻟ‬
‫ﺘﺪﻗﻴﻖ ﻫﺬه ﻣﻦ ﻗ‬
‫ﺘﻢ إﺟﺮاء ﻋﻤﻠﻴﺎ ت اﻟ‬
‫ﻳ‬
‫ﺑﻬﺪفﺗﻘﻴﻴﻢ‬‫ﺑﺔ ‪،‬‬
‫ﺘ ﻲ ﻟﻬﺎ ﻣﺼﻠﺤ ﺔ ﻓ ﻲ اﻟﻤﻨﻈﻤ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺘﻜﻠﻴﻒ ﻣﻦ اﻟﻜﻴﺎﻧﺎ ت اﻟ‬
‫ﺑ‬‫ﺜﺎﻧ ﻲ(‬ ‫أ ً‬
‫ﻳﻀﺎ ﻋﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ اﻟﻄﺮف اﻟ‬
‫ﺘﻢ‬
‫ﺒﻞ ﻫﻴﺌﺎ ت ﻣﺮاﺟﻌ ﺔ ﺧﺎرﺟﻴ ﺔ‪• .‬ﻳ‬
‫ﺘﺪﻗﻴﻖ ﻫﺬه ﻣﻦ ﻗ‬
‫ﺘﻢ ﻋﻤﻠﻴﺎ ت اﻟ‬
‫ﺑﻬﺬه اﻷﺧﻴﺮة‪.‬ﺗ‬‫ﺘﻮى أﻣﻦ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎص‬
‫ﻣﺴ‬

‫ﺘﺮاف‬
‫ﺘ ﻲﺗﺮﻏ ﺐ ﻓ ﻲ اﻻﻋ‬
‫ﺜﺎﻟ ﺚ( ﻟﻠﻤﻨﻈﻤﺎ ت اﻟ‬ ‫ﺗ ﺴﻤﻰ أ ً‬
‫ﻳﻀﺎ ﻋﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ اﻟﻄﺮف اﻟ‬ ‫ﺗﻨﻔﻴﺬ ﻋﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ اﻟﺸﻬﺎدا ت )و‬
‫ﺘﻢ إﻧﺸﺎء ﻋﻤﻠﻴﺎ ت‬
‫ﺒﺎ ت ‪ISO / IEC 27001.‬ﻳ‬
‫ﺘﻄﻠ‬
‫ﺜﻞ ﻣ‬
‫ﺒﺎ ت ﻣ‬
‫ﺘﻄﻠ‬
‫ﺘﻮاﻓﻖ ﻣﻊ ﻣ‬
‫ﺑﻬﺎ ﻋﲆ أﻧﻪ ﻣ‬‫ﺑﺄﻣﻦ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎص‬
‫ﺑﺸﻜﻞ ﻋﺎم ‪.‬‬‫ﺘﻤﺪة‬
‫ﺒﻞ ﻫﻴﺌﺎ ت ﺧﺎرﺟﻴ ﺔ ﻣﻌ‬
‫ﺘﺪﻗﻴﻖ ﻫﺬه ﻣﻦ ﻗ‬
‫اﻟ‬

‫‪2.1.3‬ﻣﺮاﺟﻊ أﻣﺎن أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‬


‫ﻧﺸﻮﺋﻬﺎ‬

‫ﺘ ﻲﺗﻮﻓﺮ وﺳﻴﻠ ﺔ‬
‫ﺗﺸﻜﻞ اﻷﻧﻈﻤ ﺔ اﻟﻤﺮﺟﻌﻴ ﺔﻷﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﺟﻤﻴﻊ اﻟﻤﻌﺎﻳﻴﺮ واﻷﺳﺎﻟﻴ ﺐ وأﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎ ت اﻟ‬
‫ﺑﻤﺎﻳﻠ ﻲ‪:‬‬‫ﺘﺸﻬﺎد‬
‫ﺑﻴﻦ ﻫﺬه اﻟﻤﺮاﺟﻊ ‪،‬ﻳﻤﻜﻨﻨﺎ اﻻﺳ‬‫ﺘ ﺴﻖ‪ .‬ﻣﻦ‬
‫ﺒﺎع ﻧﻬﺞ أﻣﻨ ﻲ ﻣ‬
‫ﺗ‬‫ﻟﻀﻤﺎن ا‬

‫ﺘﻲ‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ واﻟﻔﻨﻴ ﺔ اﻟ‬
‫ﺑﻴﺮ اﻷﻣﻨﻴ ﺔ اﻟ‬
‫ﺘﺪا‬
‫ﺘﻪ ‪DGSSI ،‬و ﻫﻮﻳﺼﻒ اﻟ‬
‫ﺘﻮﺟﻴﻪ اﻟﻮﻃﻨ ﻲﻷﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ‪ (DNSSI) :‬ﺻﺎﻏ‬
‫•اﻟ‬
‫ﺘﻠﻬﺎم ‪DG SSI‬ﻣﻦ اﻟﻤﻌﻴﺎر‬
‫ﺘﻴ ﺔ ذا ت اﻷ ﻫﻤﻴ ﺔ اﻟﺤﻴﻮﻳ ﺔ‪.‬ﺗﻢ اﺳ‬
‫ﺘﺤ‬‫ﺒﻨﻰ اﻟ‬
‫ﺒﻘﻬﺎ اﻹدارا ت واﻟﻬﻴﺌﺎ ت اﻟﻌﺎﻣ ﺔ وﻛﺬﻟﻚ اﻟ‬
‫ﻳﺠ ﺐ أنﺗﻄ‬
‫ﺜﻴﻠﻴ ﺔ ﻣﻦ‬
‫ﺘﺎﺋﺞ اﻟﻤ ﺴﺢ اﻟﺬيﺗﻢ إﺟﺮاؤه ﻓ ﻲﻳﻮﻟﻴﻮ ‪2013‬ﻣﻊ ﻋﻴﻨ ﺔﺗﻤ‬
‫ﺘﻨﺪ إﱃ ﻧ‬
‫ﺑ ﻲ ‪NM ISO / CEI27002: 2009‬واﺳ‬
‫اﻟﻤﻐﺮ‬
‫ﺋﻴ ﺲ اﻟﺤﻜﻮﻣ ﺔ ﻓ ﻲ ‪10‬‬
‫ﺘﻮﺟﻴﻪ ‪ ،‬اﻟﺬي وزﻋﻪﺗﻌﻤﻴﻢ ﻣﻦ ر‬
‫اﻹدارا ت واﻟﻬﻴﺌﺎ ت اﻟﻌﺎﻣ ﺔ واﻟﻤﺸﻐﻠﻴﻦ ذوي اﻷ ﻫﻤﻴ ﺔ اﻟﺤﻴﻮﻳ ﺔ‪ .‬ﻫﺬا اﻟ‬
‫ﻣﺎرس ‪ 2014 ،‬ﻫﻮ اﻟﻴﻮم اﻟﻤﺮﺟﻊ اﻟﻮﻃﻨ ﻲ اﻷول اﻟﺬيﻳﺤﺪد أ ﻫﺪاف وﻗﻮاﻋﺪ ﻣﺤﻄ ﺔ اﻟﻔﻀﺎء اﻟﺪوﻟﻴ ﺔ‪• .‬ﻣﺠﻤﻮﻋ ﺔ ‪IEC 27000 :‬‬
‫ﺑﺎﺳﻢ ﻣﺠﻤﻮﻋ ﺔ ﻣﻌﺎﻳﻴﺮ ‪ISMS‬أو )‪ISO27k‬ﻋﲆ ﻣﻌﺎﻳﻴﺮ أﻣﺎن‬‫ﺘﻤﻞ ﻣﺠﻤﻮﻋ ﺔ ‪)ISO / IEC 27000‬اﻟﻤﻌﺮوﻓ ﺔ‬
‫ﺗﺸ‬‫‪ISO /‬‬
‫ﺗﻘﻨﻴ ﺔ اﻟﺪوﻟﻴ ﺔ ‪(IEC).‬‬
‫ﺘﻮﺣﻴﺪ اﻟﻘﻴﺎﺳ ﻲ )‪(ISO‬واﻟﻠﺠﻨ ﺔ اﻟﻜﻬﺮو‬
‫ﺗﻬﺎ اﻟﻤﻨﻈﻤ ﺔ اﻟﺪوﻟﻴ ﺔ ﻟﻠ‬
‫ﺘ ﻲ ﻧﺸﺮ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬

‫ﺗﻢﺗﻌﺪﻳﻠﻪ ﻓ ﻲ‬
‫ﺑﺮ ‪2005‬و‬
‫ﺘﻮ‬‫ﺒﺎ ت" ‪،‬ﺗﻢ ﻧﺸﺮه ﻓ ﻲ أﻛ‬
‫ﺘﻄﻠ‬
‫ﺑﻌﻨﻮان "أﻧﻈﻤ ﺔ إدارة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪-‬اﻟﻤ‬
‫‪• ISO / IEC 27001 :‬‬
‫ﻋﺎم ‪ 2013.‬ﻫﺬا‬

‫‪DGSSI‬‬ ‫‪6‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﻤﺮار داﺧﻞ اﻟﻤﻨﻈﻤ ﺔ‪.‬‬


‫ﺑﺎﺳ‬
‫ﺗﺤ ﺴﻴﻦ ﻧﻈﺎم إدارة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت )‪(ISMS‬‬
‫ﺗﻨﻔﻴﺬ وﺻﻴﺎﻧ ﺔ و‬
‫ﺒﺎ ت إﻧﺸﺎء و‬
‫ﺘﻄﻠ‬
‫ﻳﺤﺪد اﻟﻤﻌﻴﺎر ﻣ‬
‫ﺘﻪ‬
‫ﺑﻌﻨﻮان "ﻣﺪوﻧ ﺔ اﻟﻤﻤﺎرﺳﺎ ت اﻟﺠﻴﺪة ﻹدارة أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت" ‪،‬ﺗﻢ ﻧﺸﺮه ﻓ ﻲ ‪2005‬وﻣﺮاﺟﻌ‬
‫‪• ISO / IEC 27002 :‬‬
‫ﻓ ﻲ ‪2013.‬‬

‫ﺒﻞ‬
‫ﺘﺨﺪاﻣﻬﺎ ﻣﻦ ﻗ‬
‫ﺑﺈﺟﺮاءا ت اﻟﻤﻤﺎرﺳﺎ ت اﻟﺠﻴﺪة ‪ ،‬واﻟﻤﻘﺼﻮد اﺳ‬‫ﺒﺎرة ﻋﻦ ﻣﺠﻤﻮﻋ ﺔ ﻣﻦ ﻣﺎﻳ ﺴﻤﻰ‬
‫‪ISO / IEC 27002‬ﻋ‬
‫ﺟﻤﻴﻊ اﻟﻤ ﺴﺆوﻟﻴﻦ ﻋﻦ إﻧﺸﺎء أو اﻟﺤﻔﺎظ ﻋﲆ ‪ISMS.‬‬

‫ُﻘﺢ ﻓ ﻲ ‪ 2011 ، ISO / IEC 27005‬ﻫﻮ ﻣﻌﻴﺎر إدارة ﻣﺨﺎﻃﺮ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ُﺸﺮ ﻓ ﻲ ‪2008‬وﻧ‬
‫‪• ISO / IEC 27005 :‬ﻧ‬

‫ﺑﻤﺮاﺟﻌ ﺔ‬‫ﺘ ﻲﺗﻘﻮم‬


‫ﺒﺎ ت ﻟﻠﻤﻨﻈﻤﺎ ت اﻟ‬
‫ﺘﻄﻠ‬
‫ﺗﻢﺗﺤﺪﻳ ﺚ ﻫﺬا اﻟﻤﻌﻴﺎر ﻓ ﻲ ﻋﺎم ‪2011.‬واﻟﻬﺪف ﻣﻨﻪ ﻫﻮﺗﻮﻓﻴﺮ اﻟﻤ‬
‫‪• ISO 27006 :‬‬
‫ﺘﻤﺎد ‪ISMS.‬‬
‫واﻋ‬

‫ﺑﻮاﺳﻄ ﺔ ‪ISACA.‬ﻳﻮﻓﺮ‬
‫ﺘﻮدع ‪CobiT‬‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ ذا ت اﻟﺼﻠ ﺔ( ‪:‬ﺗﻢﺗﻄﻮﻳﺮ ﻣ ﺴ‬
‫ﺘﺤﻜﻢ ﻟﻠﻤﻌﻠﻮﻣﺎ ت واﻟ‬
‫‪)• CobiT‬أ ﻫﺪاف اﻟ‬
‫ﺘﺨﺪﻣﻴﻦ ﻋﲆ ﻣﻮاءﻣ ﺔ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫اﻟﻤﺆﺷﺮا ت واﻟﻌﻤﻠﻴﺎ ت وأﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎ ت ﻟﻤ ﺴﺎﻋﺪة اﻟﻤﺪﻳﺮﻳﻦ واﻟﻤﺮاﺟﻌﻴﻦ واﻟﻤ ﺴ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت( ‪:‬‬
‫ﺘﻴ ﺔ ﻟ‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫ﺒ ﺔ اﻟ‬
‫ﺘ‬‫ﺑ ﺔ‪)• ITIL .‬ﻣﻜ‬
‫ﺗﻄﻮﻳﺮ اﻟﺤﻮﻛﻤ ﺔ واﻟﺮﻗﺎ‬
‫ﺗﻴﺠﻴ ﺔ اﻟﻤﻨﻈﻤ ﺔ و‬
‫ﺘﺮا‬
‫ﺘﻴﺎﺟﺎ ت واﺳ‬
‫ﻣﻊ اﺣ‬
‫ﺘ ﺐﺗ ﺴﺮد أﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎ ت ﻓ ﻲ إدارة ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‪ .‬إﻧﻪ إﻃﺎر ﻣﺮﺟﻌ ﻲ واﺳﻊ ﻟﻠﻐﺎﻳ ﺔ‬
‫ﺒ ﺔ ‪ ITIL‬ﻫ ﻲ ﻣﺠﻤﻮﻋ ﺔ ﻣﻦ اﻟﻜ‬
‫ﺘ‬‫ﻣﻜ‬
‫ﺗﺤﺪﻳﺪ‬
‫ﺘﻴﺎﺟﺎ ت و‬
‫ﺒﻴﺮ ﻋﻦ اﻻﺣ‬
‫ﺘﻌ‬‫ﺘﺤ ﺴﻴﻦ وزﻳﺎدة ﺟﻮدة اﻟﺨﺪﻣ ﺔ‪)• EBIOS .‬اﻟ‬
‫ﺘﻨﻈﻴﻢ واﻟ‬
‫ﺜﻞ اﻟ‬
‫ﺘﻠﻔ ﺔ ﻣ‬
‫ﺘﻨﺎول ﻣﻮاﺿﻴﻊ ﻣﺨ‬
‫ﻳ‬

‫ﺑﻮاﺳﻄ ﺔ اﻟﻮﻛﺎﻟ ﺔ اﻟﻔﺮﻧ ﺴﻴ ﺔﻷﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(ANSSI) ،‬و ﻫﺬه اﻟﻄﺮﻳﻘ ﺔﺗﺠﻌﻞ ﻣﻦ‬ ‫اﻷ ﻫﺪاف اﻷﻣﻨﻴ ﺔ( ‪:‬ﺗﻢ إﻧﺸﺎؤه‬
‫ﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ وﻓ ًﻘﺎ ﻟﻤﻌﻴﺎر ‪ISO: IEC 27005‬ﻛﻤﺎ أﻧﻪ‬
‫ﺑﺄﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻷﻣﻨﻴ ﺔ واﻟ‬‫ﺘﻌﻠﻘ ﺔ‬‫اﻟﻤﻤﻜﻦﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ اﻟﻤ‬
‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﻨﺎ ًء ﻋﲆﺳﻴﺎق اﻟﻤﻨﻈﻤ ﺔ وﻧﻘﺎط اﻟﻀﻌﻒ اﻟﻤﺮ‬‫ﺘﻨﺪ إﱃﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ‬
‫ﺑﻨﺎءﺳﻴﺎﺳ ﺔ أﻣﻨﻴ ﺔﺗ ﺴ‬‫ﻳﺠﻌﻞ ﻣﻦ اﻟﻤﻤﻜﻦ‬
‫ﺑﻬﺎ‪.‬‬‫ﺑﻨﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎص‬

‫ﺑﻮاﺳﻄ ﺔ ‪)Clusif‬ﻧﺎدي أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻔﺮﻧ ﺴ ﻲ( ‪ ،‬و ﻫﻮ‬‫ﺗﻘﺪﻳﻤﻪ‬


‫•ﻣﻬﺎري )ﻃﺮﻳﻘ ﺔﺗﺤﻠﻴﻞ اﻟﻤﺨﺎﻃﺮ اﻟﻤﻨ ﺴﻘ ﺔ( ‪:‬ﺗﻢﺗﻄﻮﻳﺮه و‬
‫ﺒﺎ ت ﻣﻌﻴﺎر ‪ISO / IEC 27005. • OCTAVE‬‬
‫ﺘﻄﻠ‬
‫ﺘﻮاﻓﻖ ﻣﻊ ﻣ‬
‫ﺑﺄﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬ﻳ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺘﻘﻴﻴﻢ وإدارة اﻟﻤﺨﺎﻃﺮ اﻟﻤ‬
‫ﻃﺮﻳﻘ ﺔ ﻟ‬
‫ﺒﺮﻣﺠﻴﺎ ت‬
‫ﺑﻮاﺳﻄ ﺔ ﻣﻌﻬﺪ ﻫﻨﺪﺳ ﺔ اﻟ‬‫ﺘﺎﺟﻪ‬
‫ﺘﺸﻐﻴﻠﻴ ﺔ واﻷﺻﻮل واﻟﻀﻌﻒ( ‪:‬ﺗﻢ إﻧ‬
‫ﺘﻬﺪﻳﺪا ت اﻟﺤﺮﺟ ﺔ ﻣﻦ اﻟﻨﺎﺣﻴ ﺔ اﻟ‬
‫ﺗﻘﻴﻴﻢ اﻟ‬
‫)‬
‫ﺗﻘﻴﻴﻢ اﻟﻤﺨﺎﻃﺮ‬
‫ﺘﺤﺪﻳﺪ و‬
‫ﺘﺤﺪة اﻷﻣﺮﻳﻜﻴ ﺔ ﻓ ﻲ ‪ 1999. C‬ﻫ ﻲ ﻃﺮﻳﻘ ﺔ ﻟ‬
‫ﺑﺎﻟﻮﻻﻳﺎ ت اﻟﻤ‬‫ﺒﺮغ‬
‫ﺘﺴ‬‫ﺑﻴ‬‫ﺑﺠﺎﻣﻌ ﺔ ﻛﺎرﻧﻴﺠ ﻲ ﻣﻴﻠﻮن ﻓ ﻲ‬

‫ﺑﺄﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬‫ﺒﻄ ﺔ‬


‫ﺗ‬‫اﻷﻣﻨﻴ ﺔ اﻟﻤﺮ‬

‫‪DGSSI‬‬ ‫‪7‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫‪2.2‬ﻣﺠﺎﻻ تﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﻮى‬
‫ﺘﺄﻟﻒ ﻣﻦﺗﻘﻴﻴﻢ ﻣ ﺴ‬
‫ﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت ﻫﻮ ﻧﺸﺎط ﻣﻌﻘﺪﻳﻐﻄ ﻲ ﺟﻤﻴﻊ ﻣﻜﻮﻧﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‪ .‬و ﻫﻮﻳ‬
‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫ﺘﻘﻴﻴﻢ اﻟﻤﺠﺎﻻ ت اﻟ‬
‫ﺘﺼﺤﻴﺢ‪.‬ﻳﻐﻄ ﻲ ﻫﺬا اﻟ‬
‫ﺒ ﺔ ﻟﻠ‬
‫ﺘﺮاح اﻟﻮﺳﺎﺋﻞ اﻟﻤﻨﺎﺳ‬
‫اﻷﻣﺎن واﻗ‬

‫ﺘﻨﻈﻴﻤ ﻲ واﻟﻤﺎدي‬
‫ﺘﺪﻗﻴﻖ اﻟ‬
‫‪2.2.1‬اﻟ‬

‫ﺘﺎﻟ ﻲ ﻓﺈﻧﻪ‬
‫ﺑﺎﻟ‬
‫ﺘﻤﻠ ﺔ‪ .‬و‬
‫ﺗﺤﺪﻳﺪ اﻷﻋﻄﺎل واﻟﻤﺨﺎﻃﺮ اﻟﻤﺤ‬
‫ﺘﻨﻈﻴﻤ ﻲ واﻟﻤﺎدي إﻣﻜﺎﻧﻴ ﺔ إﺟﺮاء ﺟﺮد ﻛﺎﻣﻞﻷﻣﻦ ‪IS‬و‬
‫ﺘﺪﻗﻴﻖ اﻟ‬
‫ﺘﻴﺢ اﻟ‬
‫ﻳ‬
‫ﺗﻨﻈﻴﻢ اﻷﻣﻦ‪.‬‬
‫ﺘﻠﻔ ﺔ ﻹدارة و‬
‫ﺑﺎﻟﻌﻤﻠﻴﺎ ت اﻟﻤﺨ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺘﺸﺎف أوﺟﻪ اﻟﻘﺼﻮر اﻟﻤ‬
‫ﺑﺎﻟﻜﺎﻣﻞ ﻟﻠﻤﻨﻈﻤ ﺔ واﻛ‬
‫ﻳﺠﻌﻞ ﻣﻦ اﻟﻤﻤﻜﻦﺗﻐﻄﻴ ﺔ ‪IS‬‬

‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫ﺘﺪﻗﻴﻖﻳﻤﻜﻦ ﻣﻌﺎﻟﺠ ﺔ اﻟﻌﻨﺎﺻﺮ اﻟ‬
‫ﺧﻼل ﻫﺬا اﻟ‬

‫ﺘﻈﺎم‪.‬‬
‫ﺑﺎﻧ‬‫ﺘﻬﺎ‬
‫•ﺳﻴﺎﺳﺎ ت أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪:‬ﻳﺆﻛﺪ ﻫﺬا اﻟﻘ ﺴﻢ ﻋﲆ اﻟﺤﺎﺟ ﺔ إﱃ إﻧﺸﺎءﺳﻴﺎﺳ ﺔ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت وﻣﺮاﺟﻌ‬

‫ﺗﻨﻈﻴﻢ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪:‬‬


‫•‬
‫ﺘﻌﻠﻘ ﺔ‬
‫ﺘﻌﺎﻗﺪﻳ ﺔ اﻟﻤ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺠﻮاﻧ ﺐ اﻟ‬
‫ﻳﺤﺪد ﻫﺬا اﻟﻘ ﺴﻢ إﻃﺎر ﻋﻤﻞ ﻹدارةﺳﻴﺎﺳ ﺔ اﻷﻣﻦ واﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻬﺎ ‪ ،‬وﻳ‬
‫ﺜ ﺔ‪.‬‬
‫ﺛﺎﻟ‬‫ﺒﻞ أﻃﺮاف‬
‫ﺘﺄﻣﻴﻦ اﻟﻮﺻﻮل إﱃ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ ﻗ‬
‫ﺑ‬

‫ﺒﺸﺮﻳ ﺔ‪:‬‬
‫•أﻣﻦ اﻟﻤﻮارد اﻟ‬

‫ﺛﺮ‬
‫ﺘ ﻲﺗﺆ‬
‫ﺘﻬﺪﻳﺪا ت اﻟ‬
‫ﺑﺎﻟ‬‫ﺘﺨﺪم ووﻋﻴﻪ‬ ‫ﺗﻌﺰﻳﺰﺗﺪرﻳ ﺐ اﻟﻤ ﺴ‬ ‫ﺘﻴﺎل ‪ ،‬و‬
‫ﺘﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ اﻟﺨﻄﺄ أو اﻻﺣ‬ ‫ﻳﻘﺪم ﻫﺬا اﻟﻘ ﺴﻢﺗﻮﺻﻴﺎ ت ﻟ‬
‫ﺒﺎﻋﻬﺎ ﻟﺤﻤﺎﻳ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬‫ﺗ‬
‫ﺘ ﻲﻳﺠ ﺐ ا‬ ‫ﻋﲆ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬ﻓﻀ ﻼ ً ﻋﻦ اﻟ ﺴﻠﻮﻛﻴﺎ ت اﻟ‬

‫ﺑﻬﺪفﺗﺤﺪﻳﺪ‬‫ﺑﺎﻟﻤﻨﻈﻤ ﺔ ‪،‬‬‫ﺗﺼﻨﻴﻒ أﺻﻮل اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬


‫•إدارة اﻷﺻﻮل‪:‬ﻳﺼﻒ ﻫﺬا اﻟﻘ ﺴﻢ اﻟﺤﺎﺟ ﺔ إﱃ ﺟﺮد و‬
‫ﺘﻜﻴﻒ ﻣﻊ ﻫﺬه اﻷﺻﻮل‪.‬‬
‫ﺘﻮى اﻟﺤﻤﺎﻳ ﺔ اﻟﻤ‬
‫ﺘﻴﺎﺟﺎ ت وﻣ ﺴ‬
‫اﻻﺣ‬

‫ﺒ ﺔ اﻟﻮﺻﻮل إﱃ اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ أﺟﻞ ﺿﻤﺎن ﺣﻤﺎﻳ ﺔ اﻷﻧﻈﻤ ﺔ‬


‫ﺑﻴﺮ إدارة وﻣﺮاﻗ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‪:‬ﻳﺤﺪد ﻫﺬا اﻟﻘ ﺴﻢﺗﺪا‬
‫•اﻟ‬

‫ﺘﺨﺪام اﻷﺟﻬﺰة اﻟﻤﺤﻤﻮﻟ ﺔ‪.‬‬


‫ﺒﻜ ﺔ‪ .‬ﻛﻤﺎ أﻧﻪﻳﻐﻄ ﻲ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﻨﺪ اﺳ‬
‫ﺑﺎﻟﺸ‬‫ﺘﺼﻠ ﺔ‬
‫اﻟﻤ‬

‫ﺘﺸﻔﻴﺮ‪:‬‬
‫•اﻟ‬
‫ﺒﻴﺌ ﻲ‪:‬ﻳﺤﺪد ﻫﺬا‬
‫ﺘﺸﻔﻴﺮ‪• .‬اﻷﻣﻦ اﻟﻤﺎدي واﻟ‬
‫ﺑﻮﺳﺎﺋﻞ اﻟ‬‫ﺑﻴﺮ ﺣﻤﺎﻳ ﺔﺳﺮﻳ ﺔ وﺳﻼﻣ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﻳﻨﺎﻗ ﺶ ﻫﺬا اﻟﻘ ﺴﻢﺗﺪا‬
‫ﺗﻘﻠﻴﻞ اﻟﻀﺮر اﻟﻨﺎﺟﻢ ﻋﻦ‬
‫ﺑﻪ ‪ ،‬و‬‫ﺒﺎﻧﻴﻬﺎ ﻣﻦ اﻟﻮﺻﻮل ﻏﻴﺮ اﻟﻤﺼﺮح‬
‫ﺒﺎﻧ ﻲ اﻟﻤﻨﻈﻤ ﺔ وﻣ‬
‫ﺑﻴﺮ اﻟﻼزﻣ ﺔ ﻟﺤﻤﺎﻳ ﺔ ﻣ‬
‫ﺘﺪا‬
‫اﻟﻘ ﺴﻢ اﻟ‬

‫ﺗ ﺴﺮ ب‬
‫ﺑﻤﺨﺎﻃﺮ اﻟ ﺴﺮﻗ ﺔ و‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺘﻬﺪﻳﺪا ت اﻟﻤﺮ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ أﻣﻦ اﻟﻤﻌﺪا ت ﻣﻦ أﺟﻞﺗﻘﻠﻴﻞ اﻟ‬
‫ﺒﻴﺌﻴ ﺔ‪ .‬ﻛﻤﺎ أﻧﻪﻳ‬
‫ﺘﻬﺪﻳﺪا ت اﻟ‬
‫اﻟ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬

‫‪DGSSI‬‬ ‫‪8‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﺸﻐﻴﻞ‪:‬‬
‫•ﺳﻼﻣ ﺔ اﻟ‬
‫ﺒﺮاﻣﺞ اﻟﻀﺎرة ‪،‬‬
‫ﺘﺸﻐﻴﻞ اﻟﺼﺤﻴﺢ واﻵﻣﻦ ﻟﻤﻮارد ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت )اﻟﺤﻤﺎﻳ ﺔ ﻣﻦ اﻟ‬
‫ﺑﻴﺮ اﻟﻼزﻣ ﺔ ﻟﻀﻤﺎن اﻟ‬
‫ﺘﺪا‬
‫ﻳﺤﺪد ﻫﺬا اﻟﻘ ﺴﻢ اﻟ‬
‫ﺘﻘﻨﻴ ﺔ(‪.‬‬
‫ﺜﻐﺮا ت اﻟ‬
‫ﺘﺨﺪﻣ ﺔ ‪ ،‬وإدارة اﻟ‬
‫ﺒﺮاﻣﺞ اﻟﻤ ﺴ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟ‬
‫واﻟ‬

‫ﺗﺼﺎﻻ ت‪:‬‬
‫•أﻣﻦ اﻻ‬

‫ﺘﻨﺪ إﻟﻴﻬﺎ ‪ ،‬وﻣﻦ ﺟﻬ ﺔ‬


‫ﺘ ﻲﺗ ﺴ‬
‫ﺘﻴ ﺔ اﻟ‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫ﺒﻜﺎ ت وﺣﻤﺎﻳ ﺔ اﻟ‬
‫ﺑﻴﺮ ﻣﻦ ﺟﻬ ﺔ ‪ ،‬ﻟﻀﻤﺎن ﺣﻤﺎﻳ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ﻋﲆ اﻟﺸ‬
‫ﺘﺪا‬
‫ﻳﺤﺪد ﻫﺬا اﻟﻘ ﺴﻢ اﻟ‬
‫ﺗﻄﻮﻳﺮ وﺻﻴﺎﻧ ﺔ ﻧﻈﻢ‬
‫ﺘﻨﺎء و‬
‫ﺒﺎدﻟﻬﺎ داﺧﻞ اﻟﻤﻨﻈﻤ ﺔ‪ .‬وﻣﻊ ﺟﻬ ﺔ ﺧﺎرﺟﻴ ﺔ‪• .‬اﻗ‬
‫ﺘﻢﺗ‬
‫ﺘ ﻲﻳ‬
‫ﺒﺮﻣﺠﻴﺎ ت اﻟ‬
‫أﺧﺮى ‪ ،‬ﻟﻠﺤﻔﺎظ ﻋﲆ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ‬
‫ﺗﻬﺎ‪.‬‬
‫ﺑ ﺔ ﻟﻀﻤﺎن أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت ﻃﻮال دورة ﺣﻴﺎ‬
‫ﺘﻨﺎول ﻫﺬا اﻟﻘ ﺴﻢ اﻟﻤﻮاﺻﻔﺎ ت اﻟﻤﻄﻠﻮ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت‪:‬ﻳ‬

‫•اﻟﻌﻼﻗﺎ ت ﻣﻊ اﻟﻤﻮردﻳﻦ‪:‬‬

‫ﺜ ﺔ‪• .‬إدارة ﺣﻮاد ث أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت‪:‬‬


‫ﺛﺎﻟ‬‫ﺒﻞ أﻃﺮاف‬
‫ﺑﻴﺮ إدارة اﻟﺨﺪﻣﺎ ت اﻟﻤﻘﺪﻣ ﺔ ﻣﻦ ﻗ‬
‫ﻳﺤﺪد ﻫﺬا اﻟﻘ ﺴﻢﺗﺪا‬

‫ﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ‪.‬‬
‫ﻳﺆﻛﺪ ﻫﺬا اﻟﻘ ﺴﻢ ﻋﲆ ﺿﺮورة وﺿﻊ إﺟﺮاءا ت ﻟﻠﻜﺸﻒ ﻋﻦ اﻟﺤﻮاد ث اﻷﻣﻨﻴ ﺔ واﻟ‬

‫ﺘﻤﺮارﻳ ﺔ اﻷﻋﻤﺎل‬
‫•ﺟﻮاﻧ ﺐ أﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ إدارة اﺳ‬
‫ﺛﺎر‬
‫ﺘ ﻲﺗﻬﺪف إﱃﺗﻘﻠﻴﻞ اﻵ‬
‫ﺘﻤﺮارﻳ ﺔ اﻷﻋﻤﺎل اﻟ‬
‫ﺘﻨﻔﻴﺬ ﺧﻄ ﺔ اﺳ‬
‫ﺑﻴﺮ اﻟﻼزﻣ ﺔ ﻟ‬
‫ﺘﺪا‬
‫ﺘﻤﺮارﻳ ﺔ اﻷﻋﻤﺎل‪:‬ﻳﺼﻒ ﻫﺬا اﻟﻘ ﺴﻢ اﻟ‬
‫اﺳ‬

‫ﺑﺄﺳﺮع ﻣﺎﻳﻤﻜﻦ‪.‬‬‫ﺘﻌﺎﻓ ﻲ‬
‫ﺗﻌﻄﻞ اﻷﺟﻬﺰة ﻋﲆ اﻟﻤﻨﻈﻤ ﺔ ‪ ،‬ﻣﻦ أﺟﻞ ﺿﻤﺎن اﻟ‬
‫ﺒﻴﻌﻴ ﺔ و‬
‫اﻟﻨﺎﺟﻤ ﺔ ﻋﻦ اﻟﻜﻮار ث اﻟﻄ‬

‫ﺜﺎل‪:‬‬
‫ﺘ‬‫•اﻻﻣ‬

‫ﺒﻘ ﺔ ﻣﻊ اﻟ ﺴﻴﺎﺳ ﺔ‬
‫ﺑﻴﺮ اﻷﻣﻨﻴ ﺔ اﻟﻤﻄ‬
‫ﺘﺪا‬
‫ﺜﺎل ﻟﻺﺟﺮاءا ت واﻟ‬
‫ﺘ‬‫ﺘﺰاﻣﺎ ت اﻟﻘﺎﻧﻮﻧﻴ ﺔ ‪ ،‬وﻛﺬﻟﻚ اﻻﻣ‬
‫ﺜﺎل ﻟﻠﻮاﺋﺢ واﻻﻟ‬
‫ﺘ‬‫ﺘﻨﺎول ﻫﺬا اﻟﻘ ﺴﻢ اﻻﻣ‬
‫ﻳ‬
‫واﻟﻤﻌﺎﻳﻴﺮ اﻷﻣﻨﻴ ﺔ‪.‬‬

‫ﺑ ﺴﻴﺎﺳ ﺔ أﻣﻦ اﻟﻤﻨﻈﻤ ﺔ أو‬‫ﺘﻌﻠﻖ‬


‫ﺒﻘ ﺔ ﻓﻴﻤﺎﻳ‬
‫ﺑﻴﺮ اﻟﻤﻄ‬
‫ﺘﺪا‬
‫ﺜﺎل وأ ﻫﻤﻴ ﺔ اﻟ‬
‫ﺘ‬‫ﺘﺤﻘﻖ ﻣﻦ اﻣ‬
‫ﺘﻨﻈﻴﻤ ﻲ واﻟﻤﺎدي ﻣﻦ اﻟﻤﻤﻜﻦ اﻟ‬
‫ﺘﺪﻗﻴﻖ اﻟ‬
‫ﻳﺠﻌﻞ اﻟ‬
‫ﺛﻨﺎء اﻟﻤﺮاﺟﻌ ﺔ ‪ ،‬ﻣﻊ ﻣﺮاﻋﺎة‬
‫ﺘﺮاﻣﻬﺎ أ‬
‫ﺘ ﻲﻳﺠ ﺐ اﺣ‬
‫ﺑﺸﻜﻞ ﻋﺎم ‪ ،‬ﻣﻦ اﻟﻀﺮوريﺗﺤﺪﻳﺪ ﻣﻌﺎﻳﻴﺮ اﻷﻣﺎن اﻟ‬‫اﻟﻨﻈﺎم اﻟﻤﺮﺟﻌ ﻲ أو اﻟﻤﻌﻴﺎر أو اﻹﺟﺮاءا ت‪.‬‬
‫ﺘﻴ ﺔ ذا ت اﻷ ﻫﻤﻴ ﺔ‬
‫ﺘﺤ‬‫ﺒﻨﻰ اﻟ‬
‫ﺑ ﺔ‪ .‬وﻣﻊ ذﻟﻚ ‪،‬ﻳﺠ ﺐ أنﺗﻀﻤﻦ اﻹدارا ت واﻟﻬﻴﺌﺎ ت اﻟﻌﺎﻣ ﺔ واﻟ‬
‫ﺗﻮﻗﻌﺎ ت ﻣﺪﻳﺮي اﻟﻤﻨﻈﻤ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺒﺎ ت و‬
‫ﺘﻄﻠ‬
‫ﻣ‬
‫ﺘﻮاﻓﻖ ﻣﻊ ‪DNSSI.‬‬
‫ﺑﻬﺎﻳ‬‫اﻟﺤﻴﻮﻳ ﺔ ﻋﲆ اﻷﻗﻞ أن ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎص‬

‫ﺒﺎع ﻧﻬﺞ‬
‫ﺗ‬ ‫ﺜﺮ ﻣﻼءﻣ ﺔ ﻟﻠ ﺴﻴﺎق وﻓ ًﻘﺎ ﻻﺣ‬
‫ﺘﻴﺎﺟﺎ ت اﻟﻤﻨﻈﻤ ﺔ أو ا‬ ‫ﺘﻴﺎر اﻟﻄﺮﻳﻘ ﺔ اﻷﻛ‬
‫ﺑﺎﺧ‬‫ُﻨﺼﺢ‬
‫ﺘﻨﻔﻴﺬ ﻫﺬه اﻟﻤﺮﺣﻠ ﺔ ‪،‬ﻳﺠ ﺐ إﺟﺮاءﺗﺤﻠﻴﻞ ﻟﻠﻤﺨﺎﻃﺮ‪.‬ﻳ‬
‫ﻟ‬
‫ﺒ ﺴﻂ‪.‬‬
‫ﺷﺨﺼ ﻲ وﻣ‬

‫‪DGSSI‬‬ ‫‪9‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺑﻞ ﻫﻮﺗﻤﺮﻳﻦﺳﺆال‬‫ﺘﻮى اﻷول ‪ ،‬ﻓﻬﻮ ﻟﻴ ﺲﺗﺤﻠﻴ ﻼ ًﺗﻘﻨ ًﻴﺎ ﻋﻤﻴ ًﻘﺎ ‪،‬‬
‫ﺑ ﺔﺗﺪﻗﻴﻖ ﻣﻦ اﻟﻤ ﺴ‬
‫ﺜﺎ‬
‫ﺑﻤ‬‫ﺘﻨﻈﻴﻤ ﻲ واﻟﻤﺎدي‬
‫ﺘﺪﻗﻴﻖ اﻟ‬
‫ﺒﺮ اﻟ‬
‫ﺘ‬‫ﻳﻌ‬
‫ﺑﻼ ت ‪،‬‬
‫ﺘ ﻲﺗﻢﺗﻜﻴﻴﻔﻬﺎ ﻣﻊﺳﻴﺎق اﻟﻤﻨﻈﻤ ﺔ اﻟﻤﺪﻗﻘ ﺔ ‪ ،‬واﻟﻤﻘﺎ‬
‫ﺒﻴﺎﻧﺎ ت اﻟ‬
‫ﺘ‬‫ﺘﺨﺪام اﻻﺳ‬
‫ﺘﻨﺪ ﻫﺬه اﻟﻤﺮﺣﻠ ﺔ إﱃ اﺳ‬
‫وﺟﻮا ب‪ .‬ﻓ ﻲ اﻟﻮاﻗﻊ ‪،‬ﺗ ﺴ‬
‫ﺛﺎﺋﻖ اﻟﻤﻘﺪﻣ ﺔ‪.‬‬
‫وﻛﺬﻟﻚ ﻋﲆﺗﺤﻠﻴﻞ اﻟﻤﻮارد واﻟﻮ‬

‫ﺗﺪﻗﻴﻖ اﻷﻣﺎن اﻟﻔﻨ ﻲ‬


‫‪2.2.2‬‬

‫ﺒﻴﻘﺎ ت واﻟﻤﻜﻮﻧﺎ ت اﻟﻨﺸﻄ ﺔ‬


‫ﺘﻄ‬‫ﺘﻌﻤﻖ ﻟﻨﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت )اﻷﻧﻈﻤ ﺔ واﻟ‬
‫ﺑﺈﺟﺮاءﺗﺤﻠﻴﻞ ﻣ‬‫ﺗﺪﻗﻴﻖ اﻷﻣﻦ اﻟﻔﻨ ﻲ ﻫﻮﺗﻘﻴﻴﻢﻳ ﺴﻤﺢ‬
‫ﺘﻘﻨﻴ ﺔ‬
‫ﺘﺤﺪﻳﺪ ﻧﻘﺎط اﻟﻀﻌﻒ اﻟ‬
‫ﺑﻂ ‪ ،‬وﻣﺎ إﱃ ذﻟﻚ( ﻟ‬
‫ﺘﺮا‬
‫ﺒﻜﺎ ت اﻟ‬
‫ﺒﻜﺎ ت اﻟﻮﺻﻮل اﻟﺪاﺧﻠﻴ ﺔ وﺷ‬
‫ﺒﻜ ﺔ وﺷ‬
‫ﺘﻴ ﺔ ﻟﻠﺸ‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫وﻣﻌﺪا ت اﻟ‬
‫ﺘﻤﻠ ﺔ‪.‬‬
‫اﻟﻤﺤ‬

‫ﺘﻄﻠ ﺐ‬
‫ﺘ ﻲﺗ‬
‫ﺑﻤﺮاﺟﻌ ﺔﺗﻨﻈﻴﻤﻴ ﺔ ﻣﻦ أﺟﻞﺗﺤﺪﻳﺪ اﻟﻨﻘﺎط اﻟﺤﺮﺟ ﺔ ﻓ ﻲ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬‫ﺘﺪﻗﻴﻖ اﻟﻔﻨ ﻲ‬
‫ﺒﻖ اﻟ‬
‫ﺘﺤ ﺴﻦ أنﻳ ﺴ‬
‫ﻣﻦ اﻟﻤ ﺴ‬
‫اﻟﺪراﺳ ﺔ‪.‬‬
‫ﺷﺎﻣﻠ ﺔ‪.‬‬

‫ﺛﻨﺎءﺗﺪﻗﻴﻖ اﻷﻣﺎن اﻟﻔﻨ ﻲ‪:‬‬


‫ﺘ ﻲﻳﻤﻜﻦﺗﻨﻔﻴﺬ ﻫﺎ أ‬
‫ﻓﻴﻤﺎﻳﻠ ﻲ اﻷﻧﺸﻄ ﺔ اﻟ‬

‫ﺘﻴ ﺔ واﻟﻨﻈﺎم‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫أﻟﻒ ‪-‬ﻣﺮاﺟﻌ ﺔ ﻧﻘﺎط اﻟﻀﻌﻒ ﻓ ﻲ اﻟ‬

‫ﺘ ﺴﻠﻴﻂ اﻟﻀﻮء ﻋﲆ ﻧﻘﺎط اﻟﻀﻌﻒ واﻟﻌﻴﻮ ب‬


‫ﺒﺎرا ت ﻟ‬
‫ﺘ‬‫ﺘﻴ ﺔ وﻧﻘﺎط ﺿﻌﻒ اﻟﻨﻈﺎم ﻫﻮ إﺟﺮاء اﺧ‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫اﻟﻬﺪف ﻣﻦﺗﺪﻗﻴﻖ اﻟ‬
‫ﺘﻢ‬
‫ﺑﺈﺟﺮاءا تﺗﺼﺤﻴﺤﻴ ﺔ‪.‬ﻳ‬‫ﺘﺮاح ﺧﻄ ﺔ ﻋﻼج‬
‫ﺘﺎﻟ ﻲ ﻓﺈﻧﻪﻳﺠﻌﻞ ﻣﻦ اﻟﻤﻤﻜﻦ اﻗ‬
‫ﺑﺎﻟ‬
‫ﺒﻜ ﺔ‪ .‬و‬
‫ﺒﻴﻘﺎ ت وﻣﻌﺪا ت اﻟﺸ‬
‫ﺘﻄ‬‫اﻟﻔﻨﻴ ﺔ ﻓ ﻲ اﻷﻧﻈﻤ ﺔ واﻟ‬
‫ﺘﻴﻦ‪:‬‬
‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ ﻋﲆ ﻣﺮﺣﻠ‬
‫ﺗﺪﻗﻴﻖ اﻟ‬

‫ﺑﺸﻜﻞ ﻋﺎم‬‫ﺘﻤﺪ‬
‫ﺘﺨﺪام أدوا ت ﻣﺤﺪدةﺗﻌ‬
‫ﺑﺎﺳ‬‫ﺒﺎرا ت آﻟﻴ ﺔ‬
‫ﺘ‬‫ﺘﻜﻮن ﻫﺬه اﻟﻤﺮﺣﻠ ﺔ ﻣﻦ إﺟﺮاء اﺧ‬
‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ‪:‬ﺗ‬
‫ﺘﺸﺎف اﻟ‬
‫•ﻣﺮﺣﻠ ﺔ اﻛ‬
‫ﺒﻴﻘﺎ ت وأﺟﻬﺰة ﻓﺤﺺ‬
‫ﺘﻄ‬‫ﺑﻴﺎﻧﺎ ت ﻟﻨﻘﺎط اﻟﻀﻌﻒ اﻟﻤﻌﺮوﻓ ﺔ )اﻟﻤﺎﺳﺤﺎ ت اﻟﻀﻮﺋﻴ ﺔ ﻟﻨﻘﺎط اﻟﻀﻌﻒ ﻓ ﻲ اﻟﻨﻈﺎم واﻟ‬‫ﻋﲆ ﻗﺎﻋﺪة‬
‫ﺛﻐﺮا ت ﻓ ﻲ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬‫ﺘﺸﺎف أي‬
‫ﺘﺮﻧ ﺖ ‪ ،‬وﻣﺎ إﱃ ذﻟﻚ( ﻻﻛ‬
‫ﺒﻜ ﺔ اﻹﻧ‬
‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ ﻋﲆ ﺷ‬
‫اﻟ‬

‫ﺘ ﻲﺗﻢﺗﺤﺪﻳﺪ ﻫﺎ ﺧﻼل اﻟﻤﺮﺣﻠ ﺔ اﻷوﱃ ﻣﻦ أﺟﻞ‬


‫ﺘﻜﻮن ﻫﺬه اﻟﻤﺮﺣﻠ ﺔ ﻣﻦﺗﺤﻠﻴﻞ ﻧﻘﺎط اﻟﻀﻌﻒ اﻟ‬
‫•ﻣﺮﺣﻠ ﺔﺗﺤﻠﻴﻞ اﻟﻀﻌﻒ‪:‬ﺗ‬
‫ﺑ ﺔ‪.‬‬
‫ﺘﻤﺪة داﺧﻞ اﻟﻤﻨﻈﻤ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺒﺎ ت اﻷﻣﻨﻴ ﺔ اﻟﻤﻌ‬
‫ﺘﻄﻠ‬
‫ﺘﻔﻖ ﻣﻊ اﻟﻤﻤﺎرﺳﺎ ت واﻟﻤ‬
‫ﺘﺮاح إﺟﺮاءا ت ﻋﻼﺟﻴ ﺔﺗ‬
‫اﻗ‬

‫ﺒﻜ ﺔ‬
‫ب‪.‬ﺗﺪﻗﻴﻖ ﻣﻌﻤﺎرﻳ ﺔ اﻟﺸ‬

‫ﺘﺄﻟﻒ‬
‫ﺛﺮ ﻋﲆ اﻷﻣﻦ‪ .‬و ﻫﻮﻳ‬
‫ﺘ ﻲﻳﻤﻜﻦ أنﺗﺆ‬
‫ﺘﺤﺪﻳﺪ اﻟﻌﻨﺎﺻﺮ اﻟ‬
‫ﺒﻜ ﺔ اﻟﺤﺎﻟﻴ ﺔ ﻟ‬
‫ﺑﻨﻴ ﺔ اﻟﺸ‬‫ﺘﺪﻗﻴﻖ ﻫﺬا ﻫﻮﺗﺤﻠﻴﻞ‬
‫اﻟﻐﺮض ﻣﻦ ﻧﺸﺎط اﻟ‬
‫ﺒﻜ ﺔ‬
‫ﺛﺎﺋﻖ اﻟﺸ‬
‫ﺒﻨﻴ ﺔ ﻋﲆﺗﺤﻠﻴﻞ و‬
‫ﺘﻤﺪﺗﺪﻗﻴﻖ اﻟ‬
‫ﺒﻴﻨ ﻲ‪.‬ﻳﻌ‬
‫ﺗﺼﺎل اﻟ‬
‫ﺒﻜ ﺔ ‪ ،‬وﻛﺬﻟﻚ اﻷﺟﻬﺰة اﻟﻤﻀﻴﻔ ﺔ وﻣﻌﺪا ت اﻻ‬
‫ﺑﻮﻟﻮﺟﻴﺎ اﻟﺸ‬
‫ﻣﻦ دراﺳ ﺔ ﻃﻮ‬
‫ﺘﺸﺎف‪.‬‬
‫ﺒﻊ واﻻﻛ‬
‫ﺘ‬‫ﺘ‬‫ﺘﺨﺪام أدوا ت اﻟ‬
‫ﺑﺎﺳ‬‫ﺘﻄﻼﻋﺎ ت‬
‫وإﺟﺮاء اﺳ‬

‫ﺒﻜ ﺔ واﻷﻣﺎن‬
‫ﺑﻤﻮﻗﻊ أﺻﻮل اﻟﺸ‬‫ﺘﻌﻠﻖ‬
‫ﺘﻮﺻﻴﺎ ت اﻷﻣﻨﻴ ﺔ ﻓﻴﻤﺎﻳ‬
‫ﺜﺎلﻷﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎ ت واﻟ‬
‫ﺘ‬‫اﻟﻬﺪف ﻫﻮ ﺿﻤﺎن اﻻﻣ‬

‫‪DGSSI‬‬ ‫‪10‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺒﻴﻖ ‪ ،‬اﻟﻤﺠ ﺴﺎ ت ‪ ،‬اﻟﻮﻛﻴﻞ ‪ ،‬ﻣﺮﺣﻞ ﻣﻜﺎﻓﺤ ﺔ اﻟﻔﻴﺮوﺳﺎ ت ‪ ،‬ﻣﺮﺣﻞ اﻟﺮﺳﺎﺋﻞ ‪،‬‬ ‫ﺘﻄ‬ ‫)ﺟﺪار اﻟﺤﻤﺎﻳ ﺔ ‪ ،‬ﺟﺪار ﺣﻤﺎﻳ ﺔ اﻟ‬
‫ﺒﻜﺎ ت اﻟﻼﺳﻠﻜﻴ ﺔ ‪ ،‬إﻟﺦ‪.‬‬‫ﺘﺪﻓﻖ ‪ ،‬اﻟﺸ‬ ‫ﺒﺎدل اﻟ‬
‫ﺘﻘ ﺴﻴﻢ ‪،‬ﺗ‬ ‫إﻟﺦ( ‪ ،‬اﻟ‬

‫ﺘﺮﻧ ﺖ‪.‬‬
‫ﺜﺎﻟ ﺚ ‪ ،‬وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص اﻹﻧ‬
‫ﺒﻜﺎ ت اﻟﻄﺮف اﻟ‬
‫ﺑﻂ ﻣﻊ ﺷ‬
‫ﺘﺮا‬
‫ﺘﺸﻤﻞ اﻟ‬
‫ﺒﻨﻴ ﺔ ﻟ‬
‫ﺑ ﺔ اﻟ‬
‫‪-‬ﻳﻤﻜﻦﺗﻮﺳﻴﻊ رﻗﺎ‬

‫ﺒﻨﻴ ﺔ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺒﻴ ﺔ ﻟ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ اﻟﻨﻘﺎط اﻟﻌﺼ‬
‫ﺘﻜﻮﻳﻦﻷﻧﻪﻳﺠﻌﻞ ﻣﻦ اﻟﻤﻤﻜﻦ اﻟ‬
‫ﺒﻨﻴ ﺔ ﻋﻦﺗﺪﻗﻴﻖ اﻟ‬
‫‪-‬ﻻﻳﻤﻜﻦ ﻓﺼﻞﺗﺪﻗﻴﻖ اﻟ‬

‫ﺘﻜﻮﻳﻦ‬
‫ج‪-‬ﺗﺪﻗﻴﻖ اﻟ‬

‫ﺘ ﻲﺗﻢ‬
‫ﺑﻴﺮ اﻷﻣﻨﻴ ﺔ اﻟ‬
‫ﺘﺪا‬
‫ﺘﺄﻛﺪ ﻣﻦ أن اﻟ‬
‫ﺘﻜﻮﻳﻦ ﻣﻜﻮﻧﺎ ت ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ﻣﻦ أﺟﻞ اﻟ‬
‫ﺘﻜﻮﻳﻦ ﻋﲆﺗﻘﻴﻴﻢﺗﻘﻨ ﻲ ﻟ‬
‫ﺘﻤﺪﺗﺪﻗﻴﻖ اﻟ‬
‫ﻳﻌ‬
‫ﺘﻜﻮﻳﻦ ﻋﲆ أي ﻧﻮع ﻣﻦ ﻋﻨﺎﺻﺮﺗﻜﻨﻮﻟﻮﺟﻴﺎ‬
‫ﺘﻮاﻓﻖ ﻣﻊ اﻟﻤﻤﺎرﺳﺎ ت اﻷﻣﻨﻴ ﺔ اﻟﺠﻴﺪة‪.‬ﻳﻤﻜﻦ إﺟﺮاء ﻋﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ اﻟ‬
‫ﻧﺸﺮ ﻫﺎﺗ‬
‫ﺘﺨﺪام أدوا تﺗﺤﻠﻴﻞ‬
‫ﺑﺎﺳ‬‫ﺒﻴﺎﻧﺎ ت وﻣﺎ إﱃ ذﻟﻚ(‬
‫ﺒﻴﻘﺎ ت وﻗﻮاﻋﺪ اﻟ‬
‫ﺘﻄ‬‫ﺒﺮاﻣﺞ واﻟ‬
‫ﺘﺸﻐﻴﻞ واﻟ‬
‫ﺒﻜ ﺔ وأﻧﻈﻤ ﺔ اﻟ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت )ﻣﻌﺪا ت اﻟﺸ‬
‫ﺒ ﺔ‪.‬‬
‫ﺘﻜﻮﻳﻦ اﻟﻤﻨﺎﺳ‬
‫اﻟ‬

‫ﺘﺮاق‬
‫ﺒﺎر اﻻﺧ‬
‫ﺘ‬‫د‪ -‬اﺧ‬

‫ﺛﻴﺮ اﻟﺤﻘﻴﻘ ﻲ ﻋﲆ أﻣﻦ ﻧﻈﺎم‬


‫ﺘﺄ‬
‫ﺜﻐﺮا ت اﻟﻤﺤﺪدة ﻣﻦ أﺟﻞ ﻗﻴﺎس اﻟ‬ ‫ﺘﻐﻼل اﻟ‬‫ﺘﻄﻔﻞ ﻋﲆ اﺳ‬ ‫ﺒﺎرا ت اﻟ‬
‫ﺘ‬‫ﺘﻤﺪ ﻣﻔﻬﻮم اﺧ‬ ‫ﻳﻌ‬
‫ﺒ ًﻘﺎ ﻓ ﻲ ﻇﻞ ﻇﺮوف ﺣﻘﻴﻘﻴ ﺔ‪.‬‬
‫ﺒﺎرا تﺳﻴﻨﺎرﻳﻮ ﻫﺎ ت اﻟﻬﺠﻮم اﻟﻤﻌﺪة ﻣ ﺴ‬
‫ﺘ‬‫اﻟﻤﻌﻠﻮﻣﺎ ت ﻓ ﻲ اﻟﻤﻨﻈﻤ ﺔ اﻟﻤﺪﻗﻘ ﺔ‪.‬ﺗﺤﺎﻛ ﻲ ﻫﺬه اﻻﺧ‬
‫ﺒﻜ ﺔ‬
‫ﺜﻞ ﺷ‬
‫ﺒﻜ ﺔ اﻟﻤﻨﻈﻤ ﺔ )ﻣ‬
‫ﺗﺮ اﻟﻘﺎدﻣ ﺔ ﻣﻦ داﺧﻞ أو ﺧﺎرج ﺷ‬
‫ﺒﻴﻮ‬
‫ﺒﺎر ﻣﻘﺎوﻣ ﺔ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻬﺠﻤﺎ ت اﻟﻜﻤ‬
‫ﺘ‬‫اﻟﻬﺪف ﻫﻮ اﺧ‬
‫ﺘﻘﻴﻴﻢ ﻗﺪرة اﻟﻤﻬﺎﺟﻢ‬
‫ﺑ‬‫ﺘﺮاق اﻟﺨﺎرﺟﻴ ﺔ‪:‬ﺗ ﺴﻤﺢ‬
‫ﺒﺎرا ت اﻻﺧ‬
‫ﺘ‬‫ﺘﺮﻧ ﺖ(‪• .‬اﺧ‬
‫اﻹﻧ‬

‫ﺑﺔ ؛‬
‫ﺒﻜ ﺔ اﻟﺪاﺧﻠﻴ ﺔ ﻟﻠﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺘﺮاق اﻟﺸ‬
‫ﺧﺎرﺟ ﻲ ﻻﺧ‬

‫ﺛﻴﺮ اﻟﻔﻌﻞ ﻏﻴﺮ اﻟﻤﺸﺮوع‬


‫ﺘﻄﻔﻞ اﻟﺪاﺧﻠﻴ ﺔ‪:‬ﺗﺠﻌﻞ ﻣﻦ اﻟﻤﻤﻜﻦﺗﻘﻴﻴﻢﺗﺄ‬
‫ﺒﺎرا ت اﻟ‬
‫ﺘ‬‫•اﺧ‬
‫ﺑ ﺔ‪.‬‬
‫ﺒﻜ ﺔ اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺒ ﺔ ﻣﻦ داﺧﻞ ﺷ‬
‫ﺘﻢ اﻟﻤﺮاﻗ‬
‫ﺗ‬

‫ﺘﻌﺮف ﻋﲆ اﻟﻨﻄﺎق اﻟﻤﻄﻠﻮ ب‬ ‫ﺒﺎرا ت وﻓ ًﻘﺎ ﻟﻠﺨﻄﻮا ت اﻟ‬


‫ﺘﺎﻟﻴ ﺔ‪• :‬اﻟ‬ ‫ﺘ‬‫ﺘﻢ إﺟﺮاء ﻫﺬه اﻻﺧ‬
‫ﺑﺸﻜﻞ ﻋﺎم ‪،‬ﻳ‬
‫ﺒﺤ ﺚ ﻋﻦ ﻧﻘﺎط اﻟﻀﻌﻒ‪.‬‬
‫ﺗﺪﻗﻴﻘﻪ‪• .‬اﻟ‬

‫ﺒﺎ ت‪.‬‬
‫ﺘﺼﻮﻳ‬
‫ﺘﻮﺻﻴﺎ ت واﻟ‬
‫ﺘﺮاح اﻟ‬
‫ﺛﻴﺮ‪• .‬اﻗ‬
‫ﺘﺄ‬
‫ﺜﻐﺮا ت(‪• .‬ﻗﻴﺎس اﻟ‬
‫ﺗﻨﻔﻴﺬ اﻟﻬﺠﻤﺎ ت )اﻟ‬
‫•‬

‫ﺘﺨﺪام ﻋﺪة ﻃﺮق‪:‬‬


‫ﺑﺎﺳ‬‫ﺘﺮاق‬
‫ﺒﺎرا ت اﻻﺧ‬
‫ﺘ‬‫ﻳﻤﻜﻦ إﺟﺮاء اﺧ‬
‫ﺒﻘ ﺔ‬
‫ﺒ ﺮ ﻟﻴ ﺲ ﻟﺪﻳﻪ ﻣﻌﺮﻓ ﺔ ﻣ ﺴ‬
‫ﺘ‬
‫ِ‬‫•ﻧﻬﺞ اﻟﺼﻨﺪوق اﻷﺳﻮد‪ :‬اﻟﻤﺨ‬
‫ﺒﻞ اﻟﻬﺠﻮم ؛‬
‫ﺒﻴﺌ ﺔ ﻗ‬
‫‪lable‬اﻟ‬

‫ﺒﻴﺌ ﺔ اﻟﻤﺮادﺗﺪﻗﻴﻘﻬﺎ ؛‬
‫ﺑﺎﻟ‬‫ﺋﻴ ﺔ‬
‫ﺒﺮ ﻣﻌﺮﻓ ﺔ ﺟﺰ‬
‫ﺘ‬‫•ﻧﻬﺞ اﻟﺼﻨﺪوق اﻟﺮﻣﺎدي‪ :‬ﻟﺪى اﻟﻤﺨ‬

‫ﺒﻨﻴ ﺔ اﻟﻜﺎﻣﻠ ﺔ وﻟﻴ ﺲ اﻟ ﺴﻄﺢ ﻓﻘﻂ‬


‫ﺑﻔﺤﺺ اﻟ‬‫ﺘ ﻲﺗ ﺴﻤﺢ ﻟﻪ‬
‫ﺒﺮ ﺟﻤﻴﻊ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫ﺘ‬‫ﺘﻠﻚ اﻟﻤﺨ‬
‫ﺑﻴﺾ‪:‬ﻳﻤ‬
‫•ﻧﻬﺞ اﻟﺼﻨﺪوق اﻷ‬

‫‪DGSSI‬‬ ‫‪11‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺒﺎﺷﺮة‪.‬‬
‫ﺋ ﻲﻣ‬
‫ﻫﺠﻮم ﻣﺮ‬

‫ﺘ ﻲ ﻗﺪﺗﺆدي إﱃ‬
‫ﺘﻄﻔﻞ اﻟ‬
‫ﺒﺎرا ت اﻟ‬
‫ﺘ‬‫ﺘﺎج ‪،‬ﻳﻔﻀﻞ إﺟﺮاء اﺧ‬
‫ﺑﻴﺌ ﺔ اﻹﻧ‬‫ﺘﻤﻠ ﺔ ﻓ ﻲ‬
‫ﺑﺎﻷﻋﻄﺎل اﻟﻤﺤ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﻣﻦ أﺟﻞﺗﺠﻨ ﺐ اﻟﻌﻮاﻗ ﺐ اﻟﻤ‬
‫ﺘﺎج‪.‬‬
‫ﺒﻖ‪- .‬إﻧ‬
‫ﺒﺎر اﻟﻤ ﺴ‬
‫ﺘ‬‫ﺒﺎر أو اﻻﺧ‬
‫ﺘ‬‫ﺑﻴﺌ ﺔ اﻻﺧ‬‫ﺒﻴﺎﻧﺎ ت اﻟﻬﺎﻣ ﺔ ﻓ ﻲ‬
‫ﺗﻮﻗﻒ اﻟﻨﻈﺎم أوﺗﻐﻴﻴﺮ اﻟ‬

‫ﺒﻴﻖ‬
‫ﺘﻄ‬‫ﻫـ‪.‬ﺗﺪﻗﻴﻖ اﻟ‬

‫ﺑ ﺔ‪.‬ﻳﻤﻜﻦ‬
‫ﺒﻴﻘﺎ ت اﻟﻤﻨﺸﻮرة ﻓ ﻲ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻠﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺘﻄ‬‫ﺘﻮى أﻣﺎن اﻟ‬
‫ﺒﻴﻖﺗﻘﻴﻴﻢ ﻣ ﺴ‬
‫ﺘﻄ‬‫ﺘﻴﺢﺗﺪﻗﻴﻖ اﻟ‬
‫ﻳ‬
‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺘﻜﻮن ﻣﻦ ﻓﺤﺺ ﻧﻘﺎط اﻟﻀﻌﻒ اﻟﻤﺮ‬
‫ﺒﻴﻖ ‪ ،‬واﻟﺬيﻳ‬
‫ﺘﻄ‬‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚﺗﺪﻗﻴﻖ ﻛﻮد اﻟ‬‫ﺘﺨﺪام ﻋﺪة ﻃﺮق ‪،‬‬
‫ﺑﺎﺳ‬‫ﺘﺪﻗﻴﻖ‬
‫إﺟﺮاء ﻫﺬا اﻟ‬
‫ﺒﻴﻖ‪.‬‬
‫ﺘﻄ‬‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲﺗﻄﻮﻳﺮ اﻟ‬
‫ﺒﺮﻣﺠ ﺔ اﻟﻤ ﺴ‬
‫ﺒﻴﺮ ﻣﺮاﺟﻊ ﻓ ﻲ ﻟﻐ ﺔ اﻟ‬
‫ﺘﻄﻠ ﺐ ﻫﺬا اﻟﻨﺸﺎط ﻣﺸﺎرﻛ ﺔ ﺧ‬
‫ﺒﻴﻖ‪.‬ﻳ‬
‫ﺘﻄ‬‫ﺑﺎﻟﺸﻔﺮة اﻟﻤﺼﺪر ﻟﻠ‬

‫ﺑﺸﻜﻞ ﻋﺎم ‪ ،‬ﻗﺪ ﻻﻳﺸﻤﻞ ﻧﻄﺎقﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ﺟﻤﻴﻊ اﻷﻧﺸﻄ ﺔ اﻟﻤﺬﻛﻮرة أﻋﻼه‪.‬‬

‫ﺘﺪﻗﻴﻖ وأﻓﻀﻞ اﻟﻤﻤﺎرﺳﺎ ت‬


‫‪2.3‬ﻧﻬﺞ اﻟ‬

‫ﺑﻨﺎ ًء ﻋﲆ ﻣﻌﻴﺎر ‪ISO 19011: 2011.‬ﻳﻮﻓﺮ‬ ‫ﺒﺎط اﻟﻤﺮاﺟﻌ ﺔ‬‫ﺗ‬‫ﺑﺈﺟﺮاء ار‬‫ﺘﻌﻠﻘ ﺔ‬


‫ﺘﻮﺻﻴﺎ ت اﻟﻤ‬ ‫ﻳﻘﺪم ﻫﺬا اﻟﻘ ﺴﻢ ﻣﺠﻤﻮﻋ ﺔ ﻣﻦ اﻟ‬
‫ﺘﺪﻗﻴﻖ وإﺟﺮاء ﻋﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ ﻧﻈﺎم‬
‫ﺑﺮﻧﺎﻣﺞ اﻟ‬‫ﺘﺪﻗﻴﻖ وإدارة‬ ‫ﺒﺎدئ اﻟ‬‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ ﻣ‬ ‫اﻷﺧﻴﺮ إرﺷﺎدا ت ﺣﻮل أﻧﻈﻤ ﺔ إدارة اﻟﻤﺮاﺟﻌ ﺔ )‬

‫اﻹدارة(‪.‬‬

‫ﻋﻤﻮﻣﺎ وﻓ ًﻘﺎ ﻟﻠﻤﺮاﺣﻞ اﻟ‬


‫ﺘﺎﻟﻴ ﺔ‪:‬‬ ‫ً‬ ‫ﺘﺪﻗﻴﻖ‬
‫ﺘﻢ ﻣﻬﻤ ﺔ اﻟ‬
‫ﺗ‬

‫ﺘﺤﻀﻴﺮ ﻟﻬﺎ‬
‫ﺑﺪء اﻟﻤﺮاﺟﻌ ﺔ واﻟ‬‫‪2.3.1‬ﻣﺮﺣﻠ ﺔ‬
‫ﺘﻮ ب‬
‫ﺑﺈﻧﺸﺎء ﺧﻄﺎ ب ﻣﺸﺎرﻛ ﺔ ﻣﻜ‬‫ﺑﺔ ‪،‬‬
‫ﺑﻨﺎ ًء ﻋﲆ ﻃﻠ ﺐ اﻟﺮاﻋ ﻲ ﻟﺼﺎﻟﺢ اﻟﻤﻨﻈﻤ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺒﺪأ ﻣﻬﻤ ﺔﺗﺪﻗﻴﻖ أﻣﻦ ‪IS ،‬‬
‫ﺗ‬
‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺑ ﺔ ﻧﻔ ﺴﻬﺎ ﻫ ﻲ اﻟﺮاﻋ ﻲ ﻟﻠ‬
‫ﺑﻌﺾ اﻟﺤﺎﻻ ت ‪ ،‬ﻗﺪﺗﻜﻮن اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬‫ﺒﻞ ﻣﻘﺪم اﻟﻄﻠ ﺐ‪ .‬ﻓ ﻲ‬
‫وﻣﻮﻗﻊ ﻣﻦ ﻗ‬

‫ﺑ ﺔ‪.‬ﻳﺠ ﺐ أنﻳﻜﻮن‬
‫ﺘﻮاﺻﻞ ﻣﻊ اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺘﺪﻗﻴﻖﺗﻌﻴﻴﻦ ﻣﺪﻳﺮﺗﺪﻗﻴﻖﻳﻜﻮن ﻗﺎد ًرا ﻋﲆ اﻟ‬
‫ﻳﺠ ﺐ ﻋﲆ ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬
‫ﺘ ﻲﻳﻤﻜﻦ أنﺗﻜﻮن رﺳﻤﻴ ﺔ أو ﻏﻴﺮ رﺳﻤﻴ ﺔ ﻣﻦ أﺟﻞﺗﺤﺪﻳﺪ أ ﻫﺪاف‬
‫ﺘﺪﻗﻴﻖ واﻟ‬
‫ﺗﺼﺎل ﻣﻊ اﻟﻤﻨﻈﻤ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠ‬
‫ﺘﺪﻗﻴﻖ أول ا‬
‫ﻟﻤﺪﻳﺮ اﻟ‬
‫ﺗﺼﺎل واﻟﻤﻮارد‪.‬‬
‫ﺘﺪﻗﻴﻖ وﻣﻨﺎﻗﺸ ﺔ دواﺋﺮ اﻻ‬
‫ﺘﺪﻗﻴﻖ واﻟﻨﻄﺎق وﻣﻌﺎﻳﻴﺮ اﻟ‬
‫اﻟ‬

‫ﻳﺠ ﺐﺗﺸﻜﻴﻞ ﻓﺮﻳﻖﺗﺪﻗﻴﻖ وﻓ ًﻘﺎ ﻟﻨﻄﺎق اﻟﻤﺮاﺟﻌ ﺔ ﻣﻊ ﻣﺮاﻋﺎة اﻟﻤﻬﺎرا ت اﻟﻼزﻣ ﺔ ﻟ‬


‫ﺘﺤﻘﻴﻖ اﻷ ﻫﺪاف‬

‫‪DGSSI‬‬ ‫‪12‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﺪﻗﻴﻖ )اﻧﻈﺮ اﻟﻔﺼﻞ ‪3 ،‬اﻟﻘ ﺴﻢ ‪1.6).‬‬


‫اﻟ‬

‫ﺛﺎﺋﻖ‬
‫ﺑﺎﻟﻮ‬‫ﺘﺪﻗﻴﻖ‬
‫ﻳﺠ ﺐ ﻋﲆ اﻟﻬﻴﺌ ﺔ اﻟﻤﺪﻗﻘ ﺔﺗﺰوﻳﺪ ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬
‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺿﺮوري ﻟﻔﻬﻢ ﻧﻄﺎق اﻟ‬

‫ﺘﺼﺪﻳﻖ ﻋﻠﻴﻬﺎ‬
‫ﺘﻢ اﻟ‬
‫ﺑﺪاﻳ ﺔ اﻟﻤﻬﻤ ﺔ وﻳﺠ ﺐ أنﻳ‬‫ﺘﺪﻗﻴﻖ ﻓ ﻲ‬
‫ﺘﺪﻗﻴﻖ وﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬
‫ﺑﻴﻦ ﻣﻔﻮض اﻟ‬‫ﺗﻔﺎﻗﻴ ﺔﺗﺪﻗﻴﻖ‬
‫ﺑﺮام ا‬
‫ﻳﺠ ﺐ إ‬

‫ﺑﻜﻞ ﺻﺎﺣ ﺐ ﻣﺼﻠﺤ ﺔ ﻓ ﻲ اﻟﻤﻬﻤ ﺔ‬‫ﺘﻌﻠﻖ‬


‫ﺘﻮي ﻋﲆ ﻣﻌﻠﻮﻣﺎ تﺗ‬
‫ﺗﺤ‬‫ﺗﻔﺎﻗﻴ ﺔ‪• :‬‬
‫ﺒﻞ اﻟﻄﺮﻓﻴﻦ‪.‬ﻳﺠ ﺐ أنﺗﻜﻮن ﻫﺬه اﻻ‬
‫ﺗﻮﻗﻴﻌﻬﺎ ﻣﻦ ﻗ‬
‫و‬

‫ﺘﺪﻗﻴﻖ‪ :‬اﻷﺳﻤﺎء واﻟﻤ ﺴﺆوﻟﻴﺎ ت واﻷدوار ؛‬


‫اﻟ‬

‫ﺘﺪﻗﻴﻖ وﻃﺮﻗﻪ )اﻟﻤﺨﺮﺟﺎ ت واﻷ ﻫﺪاف واﻟﻤﻌﺎﻟﻢ ‪،‬‬


‫ﺗﺤﺪﻳﺪ ﻧﻄﺎق اﻟ‬
‫ﺘﺪﻗﻴﻖ‪• .‬‬
‫•ﻋﺮض أ ﻫﺪاف اﻟ‬

‫اﻟﻨﻄﺎق واﻟﻤﺪة وﻣﺎ إﱃ ذﻟﻚ( ؛‬

‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺗﺤﺪﻳﺪ ﻣﻮاﻋﻴﺪ وأﻣﺎﻛﻦ ﻣﻬﻤ ﺔ اﻟ‬
‫ﺘﺪﻗﻴﻖ )اﻟ ﺴﻴﺎﺳ ﺔ اﻷﻣﻨﻴ ﺔ ‪ ،‬اﻟﻤﻌﺎﻳﻴﺮ ‪ ،‬اﻟﻤﻌﺎﻳﻴﺮ ‪ ،‬إﻟﺦ( ؛ •‬
‫ﺗﺤﺪﻳﺪ ﻣﻌﺎﻳﻴﺮ اﻟ‬
‫•‬

‫ﺛﺎﺋﻖ أﻋﻼه‬
‫ﺘﻘﺪﻳﻢ اﻟﻮ‬
‫ﺑ‬‫ﺘﺰام اﻟﺠﻬ ﺔ اﻟﻤﺪﻗﻘ ﺔ‬
‫ﺗﺤﺪﻳﺪ اﻟ‬
‫•‬
‫ﺘﻪ ؛‬
‫ﺘﺪﻗﻴﻖ ﻋﲆ إﻧﺠﺎز ﻣﻬﻤ‬
‫ﻣﻦ اﻟﻤﺮﺟﺢ أنﺗ ﺴﺎﻋﺪ ﻓﺮﻳﻖ اﻟ‬

‫ﺗﺼﺎل ‪ ،‬اﻟﻤﺤﺎور‬
‫ﺗﺼﺎل )وﺳﺎﺋﻞ اﻻ‬
‫ﺗﺤﺪﻳﺪ وﺳﺎﺋﻞ اﻻ‬
‫•‬
‫‪tors ،‬وﻣﺎ إﱃ ذﻟﻚ( ؛‬

‫ﺘﻴ ﺔ ‪ ،‬واﻟﻤﻮارد اﻟﻤﺎدﻳ ﺔ ‪ ،‬واﻟﻤﻮارد‬


‫ﺒﺎ ت اﻟﻠﻮﺟ ﺴ‬
‫ﺗﻴ‬‫ﺘﺮ‬
‫ﺘﺪﻗﻴﻖ )اﻟ‬
‫ﺘﻨﻔﻴﺬ وﻧﺠﺎح اﻟ‬
‫ﺘﻴﺎ ت اﻟﻼزﻣ ﺔ ﻟ‬
‫ﺗﺤﺪﻳﺪ اﻟﻮﺳﺎﺋﻞ واﻟﻠﻮﺟ ﺴ‬
‫•‬
‫ﺒﺸﺮﻳ ﺔ ‪ ،‬وﻣﺎ إﱃ ذﻟﻚ(‪.‬‬
‫اﻟ‬

‫ﺘ ﺴﻴﻴﺮ اﻟﻤﺸﺮوع‬
‫ﺑﻨﻮد اﻟ ﺴﺮﻳ ﺔ اﻟﻼزﻣ ﺔ ﻟ‬‫ﺗﻀﻤﻴﻦ‬ ‫•‬
‫ﻣﺮاﺟﻌ ﺔ‪.‬‬

‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺘﺪﻗﻴﻖ ﻓ ﻲ ﻣﺮﺣﻠ ﺔ اﻹﻋﺪاد ﻟﻠ‬
‫ﺒﺪأ ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬
‫ﺘﻮى ‪،‬ﻳ‬
‫ﻓ ﻲ ﻫﺬا اﻟﻤ ﺴ‬
‫ﺒﺎﻋﻪ‬
‫ﺗ‬‫ﺘﺪﻗﻴﻖ ‪ ،‬واﻟﻨﻬﺞ اﻟﺬيﻳﺠ ﺐ ا‬
‫ﺘﺪﻗﻴﻖ ‪ ،‬واﻟﻨﻄﺎق ‪ ،‬وﻣﻌﺎﻳﻴﺮ اﻟ‬
‫ﺘ ﻲﺗﻐﻄ ﻲ أ ﻫﺪاف اﻟ‬
‫ﺘﺪﻗﻴﻖ اﻟ‬
‫ﻳﺠ ﺐ ﻋﻠﻴﻪ وﺿﻊ ﺧﻄ ﺔ ﻋ ﺐء اﻟ‬
‫ﺘﻨﻔﻴﺬ اﻷﻋﻤﺎل ‪ ،‬إﻟﺦ‪. .‬‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﻫﺎ ‪ ،‬واﻟﺠﺪول اﻟﺰﻣﻨ ﻲ اﻟﻤﺆﻗ ﺖ ﻟ‬
‫ﺘ ﻲﺳﻴ‬
‫ﺘﻨﻔﻴﺬ اﻟﻤﻬﻤ ﺔ ‪ ،‬واﻷﻧﺸﻄ ﺔ اﻟ‬
‫ﻟ‬

‫ﺒﺎر وﻓ ًﻘﺎ ﻟﺬﻟﻚ‬


‫ﺘ‬‫ﺗﻴﺠﻴ ﺔ اﻻﺧ‬‫ﺘﺮا‬ ‫ﺘﺪﻗﻴﻖ إﻋﺪاد اﺳ‬ ‫ﻳﺠ ﺐ ﻋﲆ أﻋﻀﺎء ﻓﺮﻳﻖ اﻟ‬
‫ﺒﻘﺎً‬ ‫ﺑﻨﺎ ًء ﻋﲆ اﻟﻤﻌﺎﻳﻴﺮ اﻟﻤﺤﺪدة ﻣ ﺴ‬‫ﺒﻴﺎﻧﺎ ت ‪ /‬ﻗﻮاﺋﻢ اﻟﻤﺮاﺟﻌ ﺔ‪:‬‬‫ﺘ‬‫ﺘﻨﺪﻳ ﺔ‪• .‬اﻻﺳ‬‫ﺒ ﺔ اﻟﻤﺮادﺗﺪﻗﻴﻘﻬﺎ و ﻫ ﻲ‪• :‬اﻟﻤﺮاﺟﻌ ﺔ اﻟﻤ ﺴ‬ ‫ﻧﻘﻄ ﺔ اﻟﻤﺮاﻗ‬
‫ﺑ ﺔ‪.‬‬
‫ﺘﺠﺮى ﻣﻊ اﻟﻤﺤﺎورﻳﻦ ﻣﻦ اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬ ‫ﺘ ﻲﺳ‬ ‫ﺑﻼ ت اﻟ‬‫ﺑﻼ ت‪:‬ﺗﺨﻄﻴﻂ اﻟﻤﻘﺎ‬ ‫ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ ﻗﻮاﺋﻢ اﻟﻤﺮاﺟﻌ ﺔ اﻟﻔﻨﻴ ﺔ‪• .‬اﻟﻤﻘﺎ‬

‫•اﻻﻧﻐﻤﺎس ﻓ ﻲ اﻟﻤﻮﻗﻊ‪ :‬زﻳﺎرة ﻓ ﻲ اﻟﻤﻮﻗﻊ ﻟﻤﺮاﺟﻌ ﺔ اﻟ ﺴﻠﻮك اﻟﻤﻬﻨ ﻲ‬

‫ﺒﺎر اﻟﻔﻨ ﻲ‪.‬‬


‫ﺘ‬‫ﺘﺠﻴ ﺐ ﻟﻠﻤﻮاﻗﻒ اﻟﻴﻮﻣﻴ ﺔ ؛ •ﺳﻴﻨﺎرﻳﻮ ﻫﺎ ت اﻻﺧ‬
‫ﺗﺴ‬

‫‪DGSSI‬‬ ‫‪13‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﺎﺋﺞ‬
‫ﺗﺤﻠﻴﻞ اﻟﻨ‬
‫‪2.3.2‬ﻣﺮﺣﻠ ﺔﺗﻨﻔﻴﺬ اﻟﻤﺮاﺟﻌ ﺔ و‬
‫ﺘﺎﺣﻴ ﺔ ‪:‬‬
‫ﺘ‬‫‪-‬اﻟﺠﻠ ﺴ ﺔ اﻻﻓ‬

‫ﺘﺤﻘﻖ ﻣﻦ‬‫ﺑ ﺔ وﻣﻘﺪم اﻟﺨﺪﻣ ﺔ‪ .‬واﻟﻐﺮض ﻣﻨﻪ ﻫﻮ اﻟ‬‫ﺘﺪﻗﻴﻖ واﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺑﻴﻦ راﻋ ﻲ اﻟ‬ ‫ﺘﺎﺣ ﻲ‬
‫ﺘ‬‫ﺘﻤﺎع اﻓ‬
‫ﺑﺎﺟ‬‫ﺘﺪﻗﻴﻖ‬ ‫ﺒﺪأﺗﻨﻔﻴﺬ اﻟ‬
‫ﻳ‬
‫ﺘﻢ‬‫ﺘ ﻲﺳﻴ‬ ‫ﺘﺪﻗﻴﻖ اﻟ‬‫ﺗﻘﺪﻳﻢ أﻧﺸﻄ ﺔ اﻟ‬
‫ﺘﺪﻗﻴﻖ ‪ ،‬و‬‫ﺗﺤﺪﻳﺪ اﻟﺠﺪول اﻟﺰﻣﻨ ﻲ اﻟﻤﺆﻗ ﺖ ﻟﻠ‬ ‫ً‬
‫ﺒ ﻘﺎ ‪ ،‬و‬
‫ﺘﺪﻗﻴﻖ اﻟﻤﺤﺪدة ﻣ ﺴ‬
‫ﺻﺤ ﺔ ﺧﻄ ﺔ ﻋ ﺐء اﻟ‬
‫ﺑﺸﺄن أي ﻏﻤﻮض ﻗﺎﺋﻢ‪.‬‬‫ﺗﻘﺪﻳﻢﺗﻮﺿﻴﺤﺎ ت‬
‫ﺗﺼﺎل ‪ ،‬و‬
‫ﺗﺄﻛﻴﺪ ﻗﻨﻮا ت اﻻ‬
‫ﺗﻨﻔﻴﺬ ﻫﺎ ‪ ،‬و‬

‫ﺑ ﺔﺗﻘﺮﻳﺮ‪.‬‬
‫ﺘﺎ‬
‫ﺘﻤﺎع ‪،‬ﻳﺠ ﺐ ﻛ‬
‫ﺑﻌﺪ ﻫﺬا اﻻﺟ‬

‫ﻣﺨﺮﺟﺎ ت ﻫﺬه اﻟﻤﺮﺣﻠ ﺔ‪• :‬ﺧﻄ ﺔ ﺿﻤﺎن اﻟﺠﻮدة‪• .‬ﻣﺬﻛﺮة ﻣﻔﺎ ﻫﻴﻢ‪• .‬اﻟﺠﺪول اﻟﺰﻣﻨ ﻲ اﻟﻤﺆﻗ ﺖ‪.‬‬

‫ﺗﻨﻔﻴﺬ اﻟﻤﺮاﺟﻌ ﺔ ‪:‬‬


‫‪-‬‬

‫ﺘﻠﻔ ﺔ اﻟﻤﺨﻄﻂ ﻟﻬﺎ ﺧﻼل ﻣﺮﺣﻠ ﺔ اﻹﻋﺪاد ‪ ،‬وﻋﲆ وﺟﻪ اﻟﺨﺼﻮص‪:‬‬


‫ﺒﺎرا ت اﻟﻤﺨ‬
‫ﺘ‬‫ﺘﻜﻮن ﻫﺬه اﻟﻤﺮﺣﻠ ﺔ ﻣﻦ إﺟﺮاء اﻻﺧ‬
‫ﺗ‬

‫ﺑﺎﻟﻐﻤﺮ )ﻣﻼﺣﻈﺎ ت اﻷﻧﺸﻄ ﺔ( إذا ﻛﺎﻧ ﺖ‬‫ﺑ ﺔ‪.‬ﻳﻮﺻﻰ‬


‫ﺑﻼ ت ﻣﻊ ﻣﺤﺎوري اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺘﺪﻗﻴﻖ ﻣﻘﺎ‬
‫•ﻳﺠﺮي ﻓﺮﻳﻖ اﻟ‬
‫ﺑﻼ ت ﻏﻴﺮ ﻛﺎﻓﻴ ﺔ‪.‬‬
‫ﺛﻨﺎء اﻟﻤﻘﺎ‬
‫ﺘ ﻲﺗﻢ ﺟﻤﻌﻬﺎ أ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬

‫ﺘﺪﻗﻴﻖ‪.‬‬
‫إذا ﻟﺰم اﻷﻣﺮ ‪،‬ﻳﻤﻜﻦ ﻟﻠﻤﺮاﺟﻊ أنﻳﻄﻠ ﺐ أدﻟ ﺔﺗﺪﻋﻢ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﻘﺪﻣ ﺔ ﻣﻦ اﻟﺠﻬ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠ‬

‫ﺘ ﻲﺗﻮﺻﻞ‬
‫ﺘﺎﺋﺞ اﻟ‬
‫ﺘﻮﺻﻞ إﱃ اﻟﻨ‬
‫ﺑﻴﻦ اﻷدﻟ ﺔ اﻟﻤﻘﺪﻣ ﺔ وﻣﻌﺎﻳﻴﺮ اﻟﻤﺮاﺟﻌ ﺔ ﻣﻦ أﺟﻞ اﻟ‬‫ﺑﺈﺟﺮاءﺗﺤﻠﻴﻞ ﻟﻠﻔﺠﻮة‬‫•ﻳﻘﻮم اﻟﻤﺪﻗﻖ‬
‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺜﺎل ﻟﻤﻌﺎﻳﻴﺮ اﻟ‬
‫ﺘ‬‫ﺜﺎل أو ﻋﺪم اﻣ‬
‫ﺘ‬‫ﺘﺎﺋﺞ ﻫ ﻲ إﻣﺎ اﻣ‬
‫إﻟﻴﻬﺎ‪ .‬ﻫﺬه اﻟﻨ‬

‫ﺘﺮاح ﺣﻠﻮل ﻋﺎﺟﻠ ﺔ‬


‫ﺒﻴ ﺮًا واﻗ‬
‫ﺑﺄي ﻋﻨﺼﺮﻳﺸﻜﻞ ﺧﻄ ﺮًا ﻛ‬‫ﺘﺪﻗﻴﻖ ﻋﲆ اﻟﻔﻮر‬
‫ﺑﻼغ اﻟﺠﻬ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠ‬
‫ﺒﻴﺮ اﻟﻤﺪﻗﻘﻴﻦ إ‬
‫•ﻳﺠ ﺐ ﻋﲆ ﻛ‬
‫ﺘﻮاه ﻣﻊ اﻟﻤﻨﻈﻤ ﺔ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ ﻣﺤ‬
‫ﺘﺪﻗﻴﻖ وﻳﺠ ﺐ اﻟ‬
‫ﺑﻠ ﺔ أو ﻏﻤﺮ ‪،‬ﻳﺠ ﺐﺗﻘﺪﻳﻢﺗﻘﺮﻳﺮ إﱃ راﻋ ﻲ اﻟ‬
‫ﺑﻌﺪ ﻛﻞ ﻣﻘﺎ‬
‫ﺘﻪ‪• .‬‬
‫ﻟﻤﻌﺎﻟﺠ‬
‫اﻟﻤﺪﻗﻘ ﺔ‪.‬‬

‫ﺒﻞ ﻣﺰود اﻟﺨﺪﻣ ﺔ‬


‫ﺒﻌﻬﺎ ﻣﻦ ﻗ‬
‫ﺘ‬‫ﺗ‬‫ﺘﺪﻗﻴﻖ و‬
‫ﺘﺎﺋﺞ اﻟ‬
‫ﺛﻴﻖ ﻧ‬
‫•ﻳﺠ ﺐﺗﻮ‬
‫ﻣﺮاﺟﻌ ﺔ‪.‬‬

‫ﺑ ﺔ ﻣﻦ أﺟﻞ ﻣﻌﺮﻓ ﺔ‬
‫ﺘﺪﻗﻴﻖ واﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺘﻈﺎم ﻣﻊ ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬
‫ﺑﺎﻧ‬‫ﺘﺪﻗﻴﻖ ﻣﺮاﺟﻌ ﺔ اﻟﻤﻮﻗﻒ‬
‫•ﻳﺠ ﺐ ﻋﲆ راﻋ ﻲ اﻟ‬
‫ﺘﻬﺎ‪.‬‬
‫ﺘ ﻲ واﺟﻬ‬
‫ﺘﻠﻔ ﺔ اﻟ‬
‫ﺒﺎ ت اﻟﻤﺨ‬
‫ﺘﺪﻗﻴﻖ واﻟﻌﻘ‬
‫ﺘﻘﺪم اﻟﻤﺤﺮز ﻓ ﻲ اﻟ‬
‫اﻟ‬

‫ﺘﺪﻗﻴﻖ ‪،‬ﻳﺠ ﺐ أﻻﻳﻜﻮن ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت أﻗﻞ أﻣﺎﻧًﺎ‬


‫ﺒﻘ ﺔ ﻋﲆ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻤﺪﻗﻖ‪ .‬ﻓ ﻲ ﻧﻬﺎﻳ ﺔ ﻣﻬﻤ ﺔ اﻟ‬
‫ﺘﻌﺪﻳﻼ ت اﻟﻤﻄ‬
‫ﺒﻊ اﻟ‬
‫ﺘ‬‫ﻳﺠ ﺐﺗ‬
‫ﻣﻦ اﻟﺤﺎﻟ ﺔ اﻷوﻟﻴ ﺔ‪.‬‬

‫‪DGSSI‬‬ ‫‪14‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺛﺎﺋﻖ ﻫ ﻲ ﻛﻤﺎﻳﻠ ﻲ‪:‬‬


‫ﺑﻌﻨﺎﻳ ﺔ‪ .‬ﻫﺬه اﻟﻮ‬‫ﺘﻨﻔﻴﺬ‬
‫ﺗﺠ ﺔ ﻋﻦ ﻣﺮﺣﻠ ﺔ اﻟ‬
‫ﺛﺎﺋﻖ اﻟﻨﺎ‬
‫ﺘﻨﻔﻴﺬ ‪:‬ﻳﺠ ﺐ أرﺷﻔ ﺔ اﻟﻮ‬
‫‪-‬ﻣﺤﺎﺿﺮ ﻣﺮﺣﻠ ﺔ اﻟ‬

‫ﺒﻞ ﻣﺤﺎوري اﻟﻤﻨﻈﻤ ﺔ‬


‫ﺗﻮﻗﻴﻌﻬﺎ ﻣﻦ ﻗ‬
‫ﺘﻘﺎرﻳﺮ و‬
‫• ﺻﺤ ﺔ اﻟ‬
‫ﻣﺪﻗﻘ ﺔ‪.‬‬

‫ﺘﻨﺎﻗﺾ أﺳﺎﺳ ًﻴﺎ‬


‫ﺘﻀﻤﻦ ورﻗ ﺔ اﻟ‬
‫ﺘﻤﻠ ﺔ ﺣ ﺴ ﺐ اﻷﺻﻮل‪.‬ﺗ‬
‫ﺘﻨﺎﻗﺾ اﻟﻤﻜ‬
‫•أوراق اﻟ‬
‫ﻳﻜﺬ ب‪:‬‬
‫ﺑ ﺔ ؛ﺗﻌﻠﻴﻘﺎ ت‬
‫ﺒﻞ اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺘﺮﺣ ﺔ ﻣﻦ ﻗ‬
‫ﺘﺰاﻣﺎ ت و ‪ /‬أو اﻹﺟﺮاءا ت اﻟﻤﻘ‬
‫ﺘﻮﺻﻴﺎ ت ؛ اﻻﻟ‬
‫ﺘﺎﺋﺞ اﻟﻤﺮاﺟﻌﻴﻦ‪ .‬اﻟ‬
‫ﻧ‬
‫ﺑﺎﻷ ﻫﺪاف اﻷﻣﻨﻴ ﺔ اﻟﻤﺤﺪدة‬‫ﺘﻌﻠﻖ‬
‫ﺘﻮﻳﺎ ت اﻟﻨﻀﺞ ﻓﻴﻤﺎﻳ‬
‫ﺒﻜ ﺔﺗﻘﻴﻴﻢ ﻟﻤ ﺴ‬
‫ﺘﻜﻤﺎل ﺷ‬
‫ﺑﻘ ﺔ‪• .‬ﻳﺠ ﺐ اﺳ‬
‫اﻟﻤﺮاﺟﻌﻴﻦ ﻋﲆ اﻟﻨﻘﻄ ﺔ اﻟ ﺴﺎ‬
‫ﺘﺎﺋﺞ اﻟﻔﺤﺺ اﻷﻣﻨ ﻲ‪.‬ﺗﻘﺮﻳﺮﺗﺤﻠﻴﻞ اﻟﻀﻌﻒ ؛ ﻋﻴﻨﺎ ت‬
‫ﺘﻮي ﻋﲆ ﻧ‬
‫ﺘ ﻲﺗﺤ‬
‫ﺒﺪاﻳ ﺔ ؛ •اﻟ ﺴﺠﻼ ت اﻟﻔﻨﻴ ﺔ و ﻫ ﻲ‪ :‬اﻟﻤﻠﻔﺎ ت اﻟ‬
‫ﻓ ﻲ اﻟ‬
‫ﺒﻜﺎ ت‬
‫ﺑﺸﻜﻞ أﺳﺎﺳ ﻲ ﻣﻦ‪ :‬ﻗﺎﺋﻤ ﺔ ﻧﻘﺎط اﻟﻀﻌﻒ )اﻟﺸ‬‫ﺒﺎرا ت اﻟﻤﺮاﺟﻌ ﺔ اﻟﻔﻨﻴ ﺔ‬
‫ﺘ‬‫ﺘﺎﺋﺞ اﺧ‬
‫ﺘﻜﻮن ﻧ‬
‫ﺗ‬‫ﺘﻘﺎﻃﻬﺎ‪• .‬‬
‫ﻣﺮورﻳ ﺔﺗﻢ اﻟ‬

‫ﺒﻜ ﺔ(‪.‬‬
‫ﺗﻜﻮﻳﻦ ﺟﺪران اﻟﺤﻤﺎﻳ ﺔ وﻣﻌﺪا ت اﻟﺸ‬
‫ﺒﻴﻘﺎ ت وﻣﺎ إﱃ ذﻟﻚ( ؛ ﻗﺎﺋﻤ ﺔﺗﺸﻮ ﻫﺎ تﺗﻜﻮﻳﻦ اﻟﻤﻌﺪا ت )‬
‫ﺘﻄ‬‫واﻷﻧﻈﻤ ﺔ واﻟ‬

‫ﺘﻮﺣﻴﺪ ﻣﻦ ﺧﻼل اﻹﺟﺮاءا ت‬


‫ﺘﺤﻘﻖ ﻫﺬا اﻟ‬
‫ﺘﺪﻗﻴﻖ‪.‬ﻳ‬
‫ﺒﻞ ﻓﺮﻳﻖ اﻟ‬
‫ﺗﻮﺣﻴﺪ ﻫﺎ ﻣﻦ ﻗ‬
‫ﺗﺤﻠﻴﻠﻬﺎ و‬
‫ﺘﺪﻗﻴﻖ و‬
‫ﻳﺠ ﺐﺗﻘﻴﻴﻢ اﻟ ﺴﺠﻼ ت ﻣﻦ ﻣﺮﺣﻠ ﺔﺗﻨﻔﻴﺬ اﻟ‬
‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫اﻟ‬

‫ﺒﻴ ﺔ‪.‬‬
‫ﺑﻄﺮﻳﻘ ﺔﺗﺮﻛﻴ‬
‫ﺑﻮﺿﻮح و‬‫ﺛﻮﻗ ﺔ وذا ت ﺻﻠ ﺔ ‪ ،‬ﻣﺼﺎﻏ ﺔ‬
‫ﺘﺎﺋﺞ ﻣﻮ‬
‫•ﻋﺮض ﻧ‬

‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺘﺎﺟﺎ ت اﻟ‬
‫ﺘﻨ‬‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ اﺳ‬
‫•اﻟ‬

‫ﺘﻮﺻﻴﺎ ت‪.‬‬
‫•إﻋﺪاد اﻟ‬
‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺑﻌ ﺔ اﻟ‬
‫ﺘﺎ‬
‫ﺗﻌﺮﻳﻒ ﻃﺮق ﻣ‬
‫•‬

‫ﺘﺪﻗﻴﻖ‬
‫‪2.3.3‬إﻗﻔﺎل اﻟ‬

‫ﺘﺪﻗﻴﻖ‬
‫ﺘﻤﺎع إﻏﻼق اﻟ‬ ‫ﺘﺪﻗﻴﻖ وﻳﺠ ﺐ أنﻳﻜﻮن ﻣ ﺴﺆوﻻ ً ﻋﻦ ﻣﺤ‬
‫ﺘﻮاه‪ .‬ﻣﻦ اﻟﻤﻘﺮر ﻋﻘﺪ اﺟ‬ ‫ﺑ ﺔﺗﻘﺮﻳﺮ اﻟ‬
‫ﺘﺎ‬
‫ﺘﺪﻗﻴﻖ ﻛ‬
‫ﻳﺠ ﺐ ﻋﲆ ﻣﻮﻓﺮ ﺧﺪﻣ ﺔ اﻟ‬
‫ﺘﺪﻗﻴﻖ‬
‫ﺑ ﺔ ﻋﲆ أي أﺳﺌﻠ ﺔ ﻗﺪﺗﻄﺮأ‪.‬ﻳﺠ ﺐ أنﻳﺸﺎرك ﻛﻞ ﻣﻦ اﻟﺨﺎﺿﻊ ﻟﻠ‬
‫ﺑ ﺔ واﻹﺟﺎ‬
‫ﺘﺪﻗﻴﻖ إﱃ إدارة اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺘﻘﺪﻳﻢﺗﻘﺮﻳﺮ اﻟ‬
‫ﻟ‬
‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺒﻞ اﻟﺠﻬ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠ‬
‫ﺒﻮﻟ ﺔ ﻣﻦ ﻗ‬
‫ﺘﺪﻗﻴﻖ اﻟﻤﻘﺪﻣ ﺔ ﻣﻔﻬﻮﻣ ﺔ ﺟﻴﺪًا وﻣﻘ‬
‫ﺘﺎﺟﺎ ت اﻟ‬
‫ﺘﻨ‬‫ﺘﺎﺋﺞ واﺳ‬
‫ﺘﺪﻗﻴﻖ‪.‬ﻳﺠ ﺐ أنﺗﻜﻮن ﻧ‬
‫وﻣﻔﻮض اﻟ‬

‫ﺒﺎ ب‬
‫ﺑﺄﺳ‬‫ﺘﺪﻗﻴﻖ‬
‫ﺑﻼغ راﻋ ﻲ اﻟ‬
‫ﺑﺈ‬ ‫ﺒ ًﻘﺎ‪ .‬ﻓ ﻲ ﺣﺎﻟ ﺔ اﻟ‬
‫ﺘﺄﺧﻴﺮ ‪،‬ﻳﻮﺻﻰ‬ ‫ﺘﺪﻗﻴﻖ ﻓ ﻲ ﻏﻀﻮن اﻟﻤﻮاﻋﻴﺪ اﻟﻨﻬﺎﺋﻴ ﺔ اﻟﻤﺤﺪدة ﻣ ﺴ‬
‫ﻳﺠ ﺐ إﺻﺪارﺗﻘﺮﻳﺮ اﻟ‬
‫ﺘﺪﻗﻴﻖ‪.‬ﻳﺠ ﺐ أنﻳﻜﻮنﺗﻘﺮﻳﺮ‬
‫ﺒﻞ ﻣﻔﻮض اﻟ‬
‫ﺘﺪﻗﻴﻖ ﻋﲆ اﻷﻃﺮاف اﻟﻤﻌﻴﻨ ﺔ ﻣﻦ ﻗ‬
‫ﺗﺤﺪﻳﺪﺗﺎرﻳﺦ اﻹﺻﺪار‪.‬ﻳﺠ ﺐﺗﻮزﻳﻊﺗﻘﺮﻳﺮ اﻟ‬
‫ﺘﺄﺧﻴﺮ و‬
‫اﻟ‬
‫اﻟﻤﺮاﺟﻌ ﺔ‬

‫‪DGSSI‬‬ ‫‪15‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﺪﻗﻴﻖ اﻟﻨﻬﺎﺋ ﻲ‪.‬‬


‫ﺑﻌﺪﺗﻮزﻳﻊﺗﻘﺮﻳﺮ اﻟ‬
‫ﺘﺪﻗﻴﻖ و‬
‫ﺘﻬﺎء ﻣﻦ ﺟﻤﻴﻊ اﻹﺟﺮاءا ت اﻟﻤﺤﺪدة ﻓ ﻲ ﺧﻄ ﺔ ﻋ ﺐء ﻋﻤﻞ اﻟ‬
‫ﺑﻌﺪ اﻻﻧ‬‫ﺘﺪﻗﻴﻖ‬
‫ﺘﻤﻞ ﻣﻬﻤ ﺔ اﻟ‬
‫ﺗﻈﻞﺳﺮﻳ ﺔ‪.‬ﺗﻜ‬

‫ﺗﻔﺎﻗﻴ ﺔ‬
‫ﺘﻄﻠ ﺐ ا‬
‫ﺑﻬﺬا اﻟﻤﻌﻨﻰ ‪ ،‬ﻗﺪﺗ‬
‫ﺘﺪﻗﻴﻖ‪ .‬و‬
‫ﺘﻤﺎل اﻟ‬
‫ﺑﻌﺪ اﻛ‬‫ﺗﺨﺎذ ﻫﺎ‬
‫ﺘﺪﻗﻴﻖ ﻋﲆ إﺟﺮاءا تﺗﺼﺤﻴﺤﻴ ﺔﻳﺠ ﺐ ا‬
‫ﺘﺎﺋﺞ اﻟ‬
‫ﺘﻮي ﻧ‬
‫ﻗﺪﺗﺤ‬
‫ﺘﻘﺪم اﻟﻤﺤﺮز‬
‫ﺑﻼغ ﻋﻦ اﻟ‬
‫ﺘﻢ اﻹ‬
‫ﺘ ﻲﺗﻢﺗﻄﻮﻳﺮ ﻫﺎ ﻋﲆ أﺳﺎسﺗﻮﺻﻴﺎ ت اﻟﻤﺮاﺟﻌ ﺔ‪.‬ﻳ‬
‫ﺒ ﺔﺗﻨﻔﻴﺬ اﻹﺟﺮاءا ت اﻟ‬
‫ﺘﺪﻗﻴﻖ ﻣﻦ اﻟﻤﺮاﺟﻌﻴﻦ ﻣﺮاﻗ‬
‫اﻟ‬
‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺘﺼﺤﻴﺤﻴ ﺔ إﱃ اﻟﺠﻬ ﺔ اﻟﺮاﻋﻴ ﺔ ﻟﻠ‬
‫ﻓ ﻲﺗﻨﻔﻴﺬ اﻹﺟﺮاءا ت اﻟ‬

‫ﺘﻀﻤﻦ‪:‬‬
‫ﺗﻘﺮﻳﺮﺗﺪﻗﻴﻖ اﻷﻣﻦ اﻟﺬيﻳ‬
‫ﺘﺎﻣﻴ ﺔ‪• :‬‬
‫ﻣﺨﺮﺟﺎ ت اﻟﻤﺮﺣﻠ ﺔ اﻟﺨ‬

‫ﺑﻬﺎ ؛‬‫ﺘ ﻲﺗﻢ اﻟﻘﻴﺎم‬


‫ﺘﻠﻔ ﺔ اﻟ‬
‫ﺘﺎﺋﺞ اﻷﻧﺸﻄ ﺔ اﻟﻤﺨ‬
‫ﻧ‬

‫ﺘﻨﻔﻴﺬ ﻫﺎ‬
‫ﺒﺎ ت اﻷﺳﺎﺳﻴ ﺔ ﻟ‬
‫ﺘﻄﻠ‬
‫ﺘﻮﺻﻴ ﺔ اﻟﺸﺎﻣﻠ ﺔ واﻟﻤ‬
‫ﺧﻄ ﺔ اﻟ‬
‫ﻋﻤﻞ ﻓﻨ ﻲ‪.‬‬

‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫ﺘﻨﺪا ت اﻟ‬
‫ﺑﺸﻜﻞ ﻋﺎم اﻟﻤ ﺴ‬‫ﺑﺪاﻳ ﺔ اﻟﻤﻬﻤ ﺔ‪.‬ﺗﺸﻤﻞ‬‫ﺘﻬﺎ ﻓ ﻲ‬
‫ﺒﻴ‬‫ﺜ‬
‫ﺗ‬‫ﺘﺪﻗﻴﻖ و‬
‫ﺗﺠﺪر اﻹﺷﺎرة إﱃ أﻧﻪﻳﺠ ﺐ ﻣﻨﺎﻗﺸ ﺔ ﻣﺨﺮﺟﺎ ت ﻣﻬﻤ ﺔ اﻟ‬
‫و‬

‫ﺘﺨﺪام ﻣﻮارد ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫ﺜﺎق ﻻﺳ‬
‫•ﺳﻴﺎﺳ ﺔ أﻣﻨﻴ ﺔ‪• .‬ﻣﻴ‬

‫ﺘﻠﻜﺎ ت ‪ ،‬إﺟﺮاء‬
‫ﺑﻬﺎ‪• .‬دﻟﻴﻞ إﺟﺮاءا ت ‪)IS‬إﺟﺮاء ﺟﺮد اﻟﻤﻤ‬‫ﺘﻔﻆ‬
‫•ﻣﺼﻔﻮﻓ ﺔ ﻣﺨﺎﻃﺮ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت ورﺳﻢ اﻟﺨﺮاﺋﻂ‪• .‬ﻣﻮاﺻﻔﺎ ت اﻟﺤﻠﻮل اﻟﻤﺤ‬

‫ﺘﻴﺎﻃ ﻲ ‪ ،‬إﻟﺦ(‪.‬‬
‫إدارة اﻟﻮﺻﻮل اﻟﻤﺎدي ‪ ،‬إﺟﺮاء اﻟﻨ ﺴﺦ اﻻﺣ‬

‫•إﻟﺦ‪.‬‬

‫‪DGSSI‬‬ ‫‪16‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫‪3‬‬ ‫ﺘﺪﻗﻴﻖ‬
‫ﺒﺎ تﺗ ﺴﻠﻴﻢ اﻟ‬
‫ﺘﻄﻠ‬
‫ﻣ‬

‫ﺘﻨﻔﻴﺬ ﻫﺎ ‪،‬‬
‫ﺑ‬‫ﻓ ﻲ ﺿﻮء أ ﻫﻤﻴ ﺔ ﺧﺪﻣﺎ تﺗﺪﻗﻴﻖ أﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬وﻣﻦ أﺟﻞ ﺿﻤﺎن ﻛﻔﺎءة ﻣﺰودي اﻟﺨﺪﻣ ﺔ اﻟﺬﻳﻦﻳﻘﻮﻣﻮن‬
‫ﺒﻞ ﻣﻘﺪﻣ ﻲ اﻟﺨﺪﻣ ﺔ‪.‬ﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬ﻛﺬﻟﻚ‬
‫ﺘﺮاﻣﻬﺎ ﻣﻦ ﻗ‬
‫ﺘ ﻲﻳﺠ ﺐ اﺣ‬
‫ﺒﺎ ت اﻟ‬
‫ﺘﻄﻠ‬
‫ﻳ ﺴﺮد ﻫﺬا اﻟﺠﺰء ﻣﺠﻤﻮﻋ ﺔ ﻣﻦ اﻟﻤ‬
‫ﺘﻨﻈﻴﻤﻴ ﺔ واﻟﻔﻨﻴ ﺔ‪.‬‬
‫ﺘﺸﺮﻳﻌﻴ ﺔ واﻟ‬
‫ﺑﺎﻟﻤﺠﺎﻻ ت اﻟ‬‫ﺘﻌﻠﻖ‬
‫ﺒﻞ اﻟﻤﺮاﺟﻌﻴﻦ‪ .‬و ﻫ ﻲﺗ‬
‫ﻛﻤﺎ ﻣﻦ ﻗ‬

‫ﺒﺎ ت ﻣﺰود‬
‫ﺘﻄﻠ‬
‫‪3.1‬ﻣﺮاﺟﻌ ﺔ ﻣ‬
‫ﺑﻪ ﻣﻦ ﺧﻼل‬‫ﺘﺄﻣﻴﻦ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎص‬
‫ﺑ ﺔ ﻓ ﻲ ﻣﻨﻬﺠﻪ ﻟ‬
‫ﺘﺪﻗﻴﻖ دﻋﻢ اﻟﺠﻬ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﻳﺠ ﺐ ﻋﲆ ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬
‫ﺘﺪﻗﻴﻖ‬
‫ﺘﻤﻜﻦ ﻣﻮﻓﺮ ﺧﺪﻣ ﺔ اﻟ‬
‫ﺑﺬﻟﻚ ‪،‬ﺳﻴ‬‫ﺑﻬﺪفﺗﺤ ﺴﻴﻨﻬﺎ‪ .‬ﻟﻠﻘﻴﺎم‬‫ﺑﺎﻟﻔﻌﻞ‬‫ﺑﻬﺎ‬‫ﺗﻘﻴﻴﻢ ﻣﻨﻬﺠ ﻲ ﻟﻔﻌﺎﻟﻴ ﺔ اﻟﻌﻤﻠﻴﺎ ت اﻷﻣﻨﻴ ﺔ اﻟﻤﻌﻤﻮل‬
‫ﺑ ﺔ‪ .‬ﻟﺬﻟﻚ ﻣﻦ اﻟﻤﻬﻢ ﺿﻤﺎن‬
‫ﺑﺄﻣﻦ ﻧﻈﺎم ﻣﻌﻠﻮﻣﺎ ت اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﻣﻦ اﻟﻮﺻﻮل إﱃ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤ ﺴﺎﺳ ﺔ اﻟﻤ‬
‫ﺑﻴﺎﻧﺎ ت اﻟﻤﻨﻈﻤ ﺔ اﻟﺨﺎﺿﻌ ﺔ‬‫ﺗﻪ ﻋﲆ ﺣﻤﺎﻳ ﺔ‬
‫ﺑﻬﺎ وﻧﺰا ﻫ ﺔ ﻣﻘﺪم اﻟﺨﺪﻣ ﺔ وﻗﺪر‬‫ﺜﺎل ﻟﻠﻘﻮاﻧﻴﻦ اﻟﻤﻌﻤﻮل‬
‫ﺘ‬‫اﻟﻤﻮﺿﻮﻋﻴ ﺔ واﻟﻤ ﺴﺆوﻟﻴ ﺔ واﻻﻣ‬
‫ﺑ ﺔ وﻛﺬﻟﻚ اﻹدارة اﻟ ﺴﻠﻴﻤ ﺔ ﻟﻤﻮارد ﻫﺎ‪.‬‬
‫ﻟﻠﺮﻗﺎ‬

‫ﺒﺎ ت اﻟﻌﺎﻣ ﺔ‬
‫ﺘﻄﻠ‬
‫‪3.1.1‬اﻟﻤ‬
‫ﺑﻪ‪• :‬ﻳﺠ ﺐ أنﻳﻜﻮن‬‫ﺘﺪﻗﻴﻖ اﻟﺨﺎص‬
‫ﺗﻪ وﻧﻬﺞ اﻟ‬
‫ﺒﺮ‬‫ﺘﺪﻗﻴﻖ وﺧ‬
‫ﺑﺎﻟﻬﻴﻜﻞ اﻟﻘﺎﻧﻮﻧ ﻲ ﻟﻤﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬‫ﺘﺎﻟﻴ ﺔ‬
‫ﺒﺎ ت اﻟ‬
‫ﺘﻄﻠ‬
‫ﺘﻌﻠﻖ اﻟﻤ‬
‫ﺗ‬
‫ﺒﺎرﻳ ﺔ ‪ ،‬وﺳﻴﻜﻮن ﻣ ﺴﺆوﻻ ً ﻋﻦﺗﺪﻗﻴﻖ أﻧﺸﻄ‬
‫ﺘﻪ ؛‬ ‫ﺘ‬‫ﺒﺎرﻳًﺎ ذا ﺷﺨﺼﻴ ﺔ اﻋ‬
‫ﺘ‬‫ﺷﺨﺼﺎ اﻋ‬
‫ً‬ ‫ﺘﺪﻗﻴﻖ‬
‫ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬

‫ﺘﺪﻗﻴﻖ ﻣﺮاﺟﻊ ﻣﻌﺮوﻓ ﺔ ﻓ ﻲ اﻟ ﺴﻮق ذا ت اﻟﺼﻠ ﺔ‪.‬‬


‫•ﻳﺠ ﺐ أنﻳﻜﻮن ﻟﺪى ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬
‫ﺛﻠ ﺔ ؛‬
‫ﺘﺪﻗﻴﻖ اﻟﻤﻤﺎ‬
‫ﻟﺨﺪﻣﺎ ت اﻟ‬

‫ﺘﺪﻗﻴﻖ أنﻳﻘﺪم ﻟﻠﺮاﻋ ﻲ‬


‫ﺘﺪﻗﻴﻖ ﻋﻘﺪ ﻋﻤﻞ ﻣﻊ ﻣﺪﻗﻘﻴﻪ‪• .‬ﻳﺠ ﺐ ﻋﲆ ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬
‫•ﻳﺠ ﺐ أنﻳﻜﻮن ﻟﺪى ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬

‫ﺒ ﺔ ‪ ،‬ووﻓ ًﻘﺎ ﻟﻤﻨﻬﺠﻴ ﺔ وﺧﻄ ﺔﺗﻨﻔﻴﺬ‬


‫ﺘﺨﺪام اﻟﻤﻬﺎرا ت اﻟﻤﻨﺎﺳ‬
‫ﺑﺎﺳ‬‫ﺘﺪﻗﻴﻖ‬
‫ﺗﻪ ﻋﲆﺗﻨﻔﻴﺬ أﻧﺸﻄ ﺔ اﻟ‬
‫ﺒﺮز ﻗﺪر‬ ‫ً‬
‫ﻋﺮﺿﺎﺗﻘﻨ ًﻴﺎ وﻣﺎﻟ ًﻴﺎﻳ‬
‫ﺛﻮﻗﻴ ﺔ‬
‫ﺑﺸﻜﻞ ﺻﺤﻴﺢ وﺿﻤﺎن ﻣﻮ‬‫ﺘﻨﻔﻴﺬ اﻟﻤﻬﻤ ﺔ‬
‫ﺘﺮﺣ ﺔ ﻟ‬ ‫ً‬
‫ﻋﺮﺿﺎ ﻟﻠﻨﻬﺞ واﻟﻤﻨﻬﺠﻴ ﺔ اﻟﻤﻘ‬ ‫ﻣﺤﺪدة‪.‬ﻳﺠ ﺐ أنﻳﺸﻤﻞ ﻫﺬا اﻟﻌﺮض‪:‬‬
‫ﺘﺮﺣ ﺔ‬
‫ﺘﻨﻔﻴﺬ اﻟﻤﻬﻤ ﺔ‪ .‬اﻟﺨﺪﻣ ﺔ؛ ﺧﻄ ﺔ اﻟﻌﻤﻞ اﻟﻤﻘ‬ ‫ﺘﺪﻗﻴﻖ ‪ ،‬ﻓﻀ ﻼ ً ﻋﻦ اﻷدوا ت اﻟﻤﻘ‬
‫ﺘﺮﺣ ﺔ ﻟ‬ ‫ﺑﺮاز ﻓﻬﻢﺳﻴﺎق وأ ﻫﺪاف اﻟ‬
‫ﺘﺎﺋﺞ ‪ ،‬وإ‬
‫اﻟﻨ‬
‫ﺘﻤﺎﺷﻰ ﻣﻊ اﻟﻤﻬﺎرا ت واﻟﻤﻠﻔﺎ ت واﻟﻤﻬﺎم ؛ اﻟﺠﺪول اﻟﺰﻣﻨ ﻲ اﻟﻤﺨﻄﻂ‪.‬‬
‫ﺘ ﻲﻳﺠ ﺐ أنﺗ‬
‫ﻹﺟﺮاء اﻟﻤﺮاﺟﻌ ﺔ ‪ ،‬واﻟ‬

‫‪DGSSI‬‬ ‫‪17‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺒ ًﻘﺎ ﻣﻦ ﻗ‬
‫ﺒﻞ اﻟﻜﻴﺎن اﻟﻤﻜﻠﻒ‪.‬‬ ‫ﺗﻔﺎﻗﻴ ﺔﺗﺪﻗﻴﻖﺗﻤ ﺖ اﻟﻤﻮاﻓﻘ ﺔ ﻋﻠﻴﻬﺎ ﻣ ﺴ‬
‫ﺘﺪﻗﻴﻖ ﻓ ﻲ إﻃﺎر ا‬
‫•ﻳﺠ ﺐ ﻋﲆ ﻣﻘﺪم اﻟﺨﺪﻣ ﺔﺗﻨﻔﻴﺬ أﻧﺸﻄ ﺔ اﻟ‬

‫ﺑﻤ ﺴﺆوﻟﻴ ﺔ ﻣﺰود اﻟﺨﺪﻣ ﺔ‬‫ﺘﻌﻠﻘ ﺔ‬


‫ﺒﺎ ت اﻟﻤ‬
‫ﺘﻄﻠ‬
‫‪3.1.2‬اﻟﻤ‬
‫ﻗﺎل‬

‫ﺑﺄن‬‫ﺑ ﺔ‪ .‬وﻣﻊ ذﻟﻚ ‪،‬ﻳﻮﺻﻰ‬


‫ﺘﺪﻗﻴﻖ واﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺑﻴﻦ ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬‫ﺘﺪﻗﻴﻖ ﻃﺮقﺗﻘﺎﺳﻢ اﻟﻤ ﺴﺆوﻟﻴﺎ ت‬
‫ﺗﻔﺎﻗﻴ ﺔ اﻟ‬
‫ﺘﻨﺎول ا‬
‫ﻳﺠ ﺐ أنﺗ‬
‫ﺘﻠﻚ اﻟﻤﻬﺎرا ت اﻟﻼزﻣ ﺔ ‪،‬‬
‫ﺑ ﺔ ﻻﺗﻤ‬
‫ﺑﻬﺎ ‪ ،‬ﻻﺳﻴﻤﺎ إذا ﻛﺎﻧ ﺖ اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬‫ﺘ ﻲﻳﻘﻮم‬
‫ﺑﺎﻟﻤ ﺴﺆوﻟﻴ ﺔ ﻋﻦ اﻹﺟﺮاءا ت اﻟ‬‫ﺘﺪﻗﻴﻖ‬
‫ﺘﻔﻆ ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬
‫ﻳﺤ‬
‫ﺒ ﺔ ﻟﺪﻋﻤﻬﻢ ؛‬
‫ﺒﺎ ت اﻟﻤﻨﺎﺳ‬
‫ﺗﻴ‬‫ﺘﺮ‬
‫ﺘﻪ ووﺿﻊ وﺿﻊ اﻟ‬
‫ﺘﻮى ﻣﺨﺎﻃﺮ أﻧﺸﻄ‬
‫ﻓ ﻲ ﺟﻤﻴﻊ اﻟﺤﺎﻻ ت‪• :‬ﻳﺠ ﺐ ﻋﲆ ﻣﻘﺪم اﻟﺨﺪﻣ ﺔﺗﻘﻴﻴﻢ ﻣ ﺴ‬

‫ﺑﻮﺿﻮح ﻓ ﻲ‬‫ﺛﻨﺎء اﻟﻤﺮاﺟﻌ ﺔ‪.‬ﻳﺠ ﺐ وﺻﻒ ذﻟﻚ‬


‫ﺑﺄي ﺿﺮر ﻗﺪﻳﺤﺪ ث أ‬‫ﺘﻌﻠﻖ‬
‫ﺘﺪﻗﻴﻖ ‪ ،‬ﻻﺳﻴﻤﺎ ﻓﻴﻤﺎﻳ‬
‫ﺘﺤﻤﻞ ﻣﺰود اﻟﺨﺪﻣ ﺔ ﻣ ﺴﺆوﻟﻴ ﺔ اﻟ‬
‫•ﻳ‬
‫ﺘﺪﻗﻴﻖ ؛‬
‫ﺗﻔﺎﻗﻴ ﺔ اﻟ‬
‫ا‬

‫ﺑﻴﻦ اﻟﺮاﻋ ﻲ وﻣﻘﺪم اﻟﺨﺪﻣ ﺔ‪.‬ﺗﻘﻊ ﻋﲆ‬‫ﺘﺪﻗﻴﻖ‬


‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲﺳﻴﺎق اﻟ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ اﻷﺳﺎﻟﻴ ﺐ واﻷدوا ت اﻟﻔﻨﻴ ﺔ اﻟﻤ ﺴ‬
‫ﺑﺸﻜﻞ إﻟﺰاﻣ ﻲ اﻟ‬‫•ﻳﺠ ﺐ‬
‫ﺑﻬﺬه اﻷدوا ت ؛‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺑﺎﻟﻤﺨﺎﻃﺮ اﻟﻤﺮ‬‫ﺘﺪﻗﻴﻖ‬
‫ﺑﻼغ اﻟﺠﻬ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠ‬
‫ﺗﻖ ﻣﺰود اﻟﺨﺪﻣ ﺔ ﻣ ﺴﺆوﻟﻴ ﺔ إ‬
‫ﻋﺎ‬

‫ﺑﻪ‪.‬‬‫ﺘﺪﻗﻴﻖ أﻣﻦ وﺳﺮﻳ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺨﺎﺻ ﺔ‬‫•ﻳﻀﻤﻦ ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬


‫ﺘﺪﻗﻴﻖ‪.‬‬ ‫ﺘﻔﺎﻋﻼ ت ﻣﻊ راﻋ ﻲ اﻟ‬
‫اﻟ‬

‫ﺑﻬﺎ‬‫ﺑﺎﻟﻘﻮاﻧﻴﻦ واﻟﻠﻮاﺋﺢ اﻟﻤﻌﻤﻮل‬‫ﺘﻌﻠﻘ ﺔ‬


‫ﺒﺎ ت اﻟﻤ‬
‫ﺘﻄﻠ‬
‫‪3.1.3‬اﻟﻤ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﺸﺨﺼﻴ ﺔ )ﻗﺎﻧﻮن‬
‫ﺑﻤﻌﺎﻟﺠ ﺔ اﻟ‬‫ﺘﻌﻠﻖ‬
‫ﺑﻬﺎ ﻓ ﻲ اﻟﻤﻐﺮ ب ‪ ،‬وﻻﺳﻴﻤﺎ ﻓﻴﻤﺎﻳ‬‫ﺘﺸﺮﻳﻌﺎ ت اﻟﻤﻌﻤﻮل‬
‫ﺜﺎل ﻟﻠ‬
‫ﺘ‬‫ﻳﺠ ﺐ ﻋﲆ ﻣﻘﺪم اﻟﺨﺪﻣ ﺔ اﻻﻣ‬
‫ﺑ ﻲ‪.‬‬
‫ﺘﻴﺎل اﻟﺤﺎﺳﻮ‬
‫)‪09-08‬واﻟﻤﻠﻜﻴ ﺔ اﻟﻔﻜﺮﻳ ﺔ واﻻﺣ‬

‫ﺑﺄﺧﻼﻗﻴﺎ ت ﻣﺰود اﻟﻤﺮاﺟﻌ ﺔ‬‫ﺘﻌﻠﻘ ﺔ‬


‫ﺒﺎ ت اﻟﻤ‬
‫ﺘﻄﻠ‬
‫‪3.1.4‬اﻟﻤ‬
‫ﺑﻤﺎ‬‫ﺑﺄﺧﻼﻗﻴﺎ ت اﻟﻤﻬﻨ ﺔ ‪،‬‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺒﺎ ت واﻟﻘﻮاﻋﺪ اﻟﻤ‬
‫ﺘﻄﻠ‬
‫ﺜﺎل ﻟﻤﺠﻤﻮﻋ ﺔ ﻣﻦ اﻟﻤ‬
‫ﺘ‬‫ﺘﺪﻗﻴﻖ اﻻﻣ‬
‫ﺘﺪﻗﻴﻖ ‪،‬ﻳﺠ ﺐ ﻋﲆ ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬
‫ﺘﻨﻔﻴﺬ ﻣﻬﻤ ﺔ اﻟ‬
‫ﻟ‬
‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫ﺒﺎ ت اﻟ‬
‫ﺘﻄﻠ‬
‫ﻓ ﻲ ذﻟﻚ اﻟﻤ‬

‫ﺑﺎﻹﻋﻼن ؛‬‫ﺘﻌﻠﻖ‬
‫ﺒﻴﻘﻪ ‪ ،‬ﻻﺳﻴﻤﺎ ﻓﻴﻤﺎﻳ‬
‫ﺘ ﻲﻳﻘﺪﻣﻬﺎ ﻟﺪﻋﻢﺗﻄ‬
‫ﺘﺪﻗﻴﻖﺗﻘﺪﻳﻢ أدﻟ ﺔ وﻣﺮاﺟﻊ ﻛﺎﻓﻴ ﺔ ﻟﺪﻋﻢ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫•ﻳﺠ ﺐ ﻋﲆ ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬
‫ﺘﺪﻗﻴﻖ ؛‬
‫ﺘﻴﺠ ﺔ اﻟ‬
‫ﺒ ﺖ أﻧﻪ ﻻﻳﻮﺟﺪﺗﻀﺎر ب ﻓ ﻲ اﻟﻤﺼﺎﻟﺢﻳﻤﻜﻦ أنﻳﺸﻮه ﻧ‬
‫ﺜ‬‫ﺑﺤﻴﺎدﻳ ﺔ وﻳﺠ ﺐ أنﻳ‬‫ﺘﻨﻔﻴﺬ ﻧﺸﺎﻃﻪ‬
‫ﺑ‬‫ﺘﺪﻗﻴﻖ‬
‫ﺘﻌﻬﺪ ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬
‫•ﻳ‬

‫ﺘﺮﻣﺎﺗﺠﺎ ﻫﻪ‬
‫ﻣﺨﻠﺼﺎ وﺣ ﺴﻦ ﻧﻴ ﺔ وﻣﺤ ً‬
‫ً‬ ‫ﺘﺪﻗﻴﻖ‬
‫•ﻳﺠ ﺐ أنﻳﻜﻮن ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬
‫ﻣﺮاﺟﻌ ﺔ اﻟﻤﻨﻈﻤ ﺔ وﻣﻮﻇﻔﻴﻬﺎ ؛‬

‫ﺑﻬﺎ‪.‬ﻳﺠ ﺐ أنﻳﻜﻮن ﻫﺬا‬‫ﺘﺰام‬


‫ﺘ ﻲﻳﺠ ﺐ ﻋﲆ اﻟﻤﺪﻗﻘﻴﻦ اﻻﻟ‬
‫ﺒﺎدئ اﻟ‬
‫ﺜﺎق أﺧﻼﻗ ﻲﻳﺼﻒ اﻟﻤ‬
‫ﺘﺪﻗﻴﻖ ﻣﻴ‬
‫•ﻳﺠ ﺐ أنﻳﻜﻮن ﻟﺪى ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬
‫ﺜﺎق‬
‫اﻟﻤﻴ‬

‫‪DGSSI‬‬ ‫‪18‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﺒﻞ ﺟﻤﻴﻊ اﻟﻤﺮاﺟﻌﻴﻦ اﻟﻤﺸﺎرﻛﻴﻦ ﻓ ﻲ ﻣﻬﻤ ﺔ اﻟ‬
‫ﺘﻮﻗﻴﻊ ﻋﻠﻴﻬﺎ ﻣﻦ ﻗ‬
‫ﺘﻢ اﻟ‬
‫ﻳ‬

‫ﺑﺔ‬
‫ﺒﻴﺎﻧﺎ ت ﻟﻠﺠﻬ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺒﺎ ت ﺣﻤﺎﻳ ﺔ اﻟ‬
‫ﺘﻄﻠ‬
‫‪3.1.5‬ﻣ‬

‫ﺘﺸﻐﻴﻞ وأﻣﻦ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ﻟﻠﻬﻴﺌ ﺔ‬


‫ﺑ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺘﺪﻗﻴﻖ ﻣﻦ اﻟﻮﺻﻮل إﱃ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤ ﺴﺎﺳ ﺔ اﻟﻤ‬
‫ﺘﻤﻜﻦ ﻣﻮﻓﺮ ﺧﺪﻣ ﺔ اﻟ‬
‫ﺳﻴ‬
‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫ﺒﺎ ت اﻟ ﺴﺮﻳ ﺔ اﻟ‬
‫ﺘﻄﻠ‬
‫ﺜﺎل ﻟﻤ‬
‫ﺘ‬‫ﺛﻢﻳﻠﺰم اﻻﻣ‬‫ﺑ ﺔ ‪ ،‬وﻣﻦ‬
‫اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬

‫ﺑﻪ إﱃ اﻟﻤﻨﻈﻤ ﺔ‬‫ﺗﻔﺎﻗﻴ ﺔ اﻟ ﺴﺮﻳ ﺔ اﻟﺨﺎﺻ ﺔ‬


‫•ﻳﺠ ﺐ ﻋﲆ ﻣﻘﺪم اﻟﺨﺪﻣ ﺔﺗﻘﺪﻳﻢ ا‬
‫ﺗﺪﻗﻴﻖ ‪ISM‬‬

‫ﺛﺎﻟ ﺚ دون‬‫ﺑ ﺔ إﱃ اﻟﺠﻤﻬﻮر أو إﱃ ﻃﺮف‬


‫ﺑﺎﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬‫ﺘﻌﻠﻖ‬
‫ﺘﺪﻗﻴﻖ أي ﻣﻌﻠﻮﻣﺎ تﺗ‬
‫•ﻳﺠ ﺐ أﻻﻳﻨﻘﻞ ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬
‫ﺑﺔ ؛‬
‫ﻣﻮاﻓﻘ ﺔ رﺳﻤﻴ ﺔ ﻣﻦ اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬

‫ﺘﺪﻗﻴﻖ )ﻣﺤﻄ ﺔ اﻟﻌﻤﻞ ‪ ،‬داﺋﺮة‬


‫ﺑﺎﻟ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺘﻨﺪا ت اﻟﻤ‬
‫ﺘﺎج اﻟﻤ ﺴ‬
‫ﺗﻖ ﻣﺰود اﻟﺨﺪﻣ ﺔ ﻣ ﺴﺆوﻟﻴ ﺔ ﺿﻤﺎن أﻣﺎن داﺋﺮة إﻧ‬
‫ﺗﻘﻊ ﻋﲆ ﻋﺎ‬
‫•‬
‫ﺘﻨﺪا ت ‪ ،‬إﻟﺦ( ؛‬
‫ﺗﻼف اﻟﻤ ﺴ‬
‫ﺘﻨﺪا ت ‪ ،‬إ‬
‫ﺘﻨﺪا ت ‪ ،‬ﺣﻔﻆ اﻟﻤ ﺴ‬
‫ﺒﺎﻋ ﺔ اﻟﻤ ﺴ‬
‫ﺘﺤﻘﻖ اﻟﺪاﺧﻠﻴ ﺔ ‪ ،‬ﻃ‬
‫اﻟ‬

‫ﺘﻮى اﻟ ﺴﺮﻳ ﺔ‪.‬ﻳﺠ ﺐ أنﻳﻜﻮنﺗﻮزﻳﻊ ﺟﻤﻴﻊ‬‫ﺘﻨﺪا ت وﻓ ًﻘﺎ ﻟﻤ ﺴ‬


‫ﺘﺪﻗﻴﻖﺳﻴﺎﺳ ﺔﺗﻮزﻳﻊ اﻟﻤ ﺴ‬
‫•ﻳﺠ ﺐ أنﻳﻜﻮن ﻟﺪى ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬
‫ﺗﺠ ﺔ ﻋﻦ اﻟﻤﺮاﺟﻌ ﺔ ﻣﻘﺼﻮ ًرا ﻋﲆ اﻷﺷﺨﺎص اﻟﻤﻌﻨﻴﻴﻦ ﻣﻦ ﺧﻼل اﻟﻤﺮاﺟﻌ ﺔ ؛ •ﻳﺠ ﺐ ﻋﲆ ﻣﺰود ﺧﺪﻣ ﺔ‬ ‫ﺘﻨﺪا ت اﻟﻨﺎ‬
‫اﻟﻤ ﺴ‬

‫ﺘﺪﻗﻴﻖ إﻧﺸﺎء ﻧﻈﺎم آﻣﻦ ﻟﻠﻤ ﺴﺎواة‬


‫اﻟ‬

‫ﺑ ﺔ‪.‬‬
‫ﻣﻦ اﻟﻤﺨﺮﺟﺎ ت ﻣﻊ اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬

‫ﺒﺸﺮﻳ ﺔ ﻟﻤﻘﺪم اﻟﻤﺮاﺟﻌ ﺔ‬


‫ﺑﺈدارة اﻟﻤﻮارد اﻟ‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺒﺎ ت اﻟﻤ‬
‫ﺘﻄﻠ‬
‫‪3.1.6‬اﻟﻤ‬

‫ﺘﻪ‪.‬ﻳﺠ ﺐ أن‪• :‬إﺷﺮاك‬


‫ﺘﺪﻗﻴﻖ ﻣﻊ ﻣﺮاﻋﺎة اﻟﻤﻬﺎرا ت اﻟﻼزﻣ ﺔ ﻟﻠﻨﺠﺎح ﻓ ﻲ ﻣﻬﻤ‬
‫ﺘﺪﻗﻴﻖ ﻓﺮﻳﻖ اﻟ‬
‫ﻳﺠ ﺐ أنﻳﺸﻜﻞ ﻣﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬
‫ﺒﺮة ﻟﻀﻤﺎن ذﻟﻚ‬
‫ﻣﺎﻳﻜﻔ ﻲ ﻣﻦ اﻟﻤﺮاﺟﻌﻴﻦ ذوي اﻟﺨ‬

‫ﺑﺸﻜﻞ ﻛﺎﻣﻞ ؛‬‫ﺑﻬﺎ‬‫ﺘﺰم‬


‫ﺘ ﻲ اﻟ‬
‫ﺘﺪﻗﻴﻖ اﻟ‬
‫أﻧﺸﻄ ﺔ اﻟ‬

‫ﺘﺤﻘﻖ‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ‪• .‬اﻟ‬
‫ﺒ ﺔ اﻟ‬
‫ﺘﻤﺮ ودورة ﻣﺮاﻗ‬
‫ﺘﻌﻠﻴﻢ اﻟﻤ ﺴ‬
‫ﺘﻤﺮار ﻣﻦ ﺧﻼل اﻟ‬
‫ﺑﺎﺳ‬‫ﺜﻬﺎ‬
‫ﺘﻢﺗﺤﺪﻳ‬
‫ﺘﺄﻛﺪ ﻣﻦ أن ﻣﻬﺎرا ت ﻣﺪﻗﻘﻴﻬﺎﻳ‬
‫•اﻟ‬
‫ﺑﻤﺮاﺟﻌﻴﻬﺎ‪.‬‬‫ﺘﺪرﻳ ﺐ واﻟﻤﺆ ﻫﻼ ت واﻟﻤﺮاﺟﻊ اﻟﺨﺎﺻ ﺔ‬
‫ﻣﻦ ﺻﺤ ﺔ وﻣﻼءﻣ ﺔ اﻟ‬

‫ﺘﺄﻛﺪ ﻣﻦ أن ﻧﻄﺎق ﻣﻬﺎرا ت اﻟﻔﺮﻳﻖ‬


‫ﺒﻴ ﺔ رادﻋ ﺔ ﻓ ﻲ ﺣﺎﻟ ﺔ ﺧﺮق ﻗﻮاﻋﺪ اﻷﻣﻦ أو ﻣﺪوﻧ ﺔ اﻷﺧﻼق‪• .‬اﻟ‬
‫•إﻧﺸﺎء ﻋﻤﻠﻴ ﺔﺗﺄدﻳ‬
‫ﺘﺪﻗﻴﻖ‬
‫ﺘﻬﺎ ﻟ‬
‫ﺘﻢﺗﻐﻄﻴ‬
‫ﺘ ﻲﺳﻴ‬
‫ﺘﻢﺗﺪﻗﻴﻘﻬﺎ‪ .‬ﻧﻄﺎق اﻟﻤﻬﺎرا ت اﻟ‬
‫ﺘ ﻲﻳ‬
‫ﺘﻴﺎﺟﺎ ت اﻟﻤﻨﻈﻤ ﺔ اﻟ‬
‫ﺒ ﻲ اﺣ‬
‫ﺘﺪﻗﻴﻖ اﻟﻤﺬﻛﻮرﻳﻠ‬
‫اﻟﻤﺨﺼﺺ ﻟﻠ‬

‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫ﺑﺸﻜﻞ ﻋﺎم اﻟﺠﻮاﻧ ﺐ اﻟ‬‫ﺘﺪﻗﻴﻖ ‪،‬ﻳﻐﻄ ﻲ‬
‫ﺘﻤﺎدًا ﻋﲆ ﻧﻄﺎق اﻟ‬
‫أﻣﻦ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬اﻋ‬

‫‪DGSSI‬‬ ‫‪19‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺋﻴ ﺴﻴ ﺔ ﻓ ﻲ اﻟ ﺴﻮق ‪،‬‬


‫ﺒﻜ ﺔ اﻟﺮ‬
‫ﺗﺄﻣﻴﻦ ﻣﻌﺪا ت اﻟﺸ‬
‫ﺒﻜ ﺔ ‪،‬ﺗﻜﻮﻳﻦ و‬
‫ﺘﻴ ﺔ ﻟﻠﺸ‬
‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫ﺗﺼﺎل )اﻟ‬
‫ﺗﻮﻛﻮﻻ ت اﻻ‬
‫ﺑﺮو‬
‫ﺒﻜﺎ ت و‬
‫اﻟﺸ‬
‫ﺘﺮاﺿﻴ ﺔ( ؛‬
‫ﺘﺸﻐﻴﻞ ‪(UNIX / LINUX ، WINDOWS ،‬ﺣﻠﻮل اﻟﻤﺤﺎﻛﺎة اﻻﻓ‬
‫ﺒﻜﺎ ت اﻟﻼﺳﻠﻜﻴ ﺔ ‪ ،‬إﻟﺦ( ؛ أﻧﻈﻤ ﺔ اﻟ‬
‫اﻟﺸ‬
‫ﺒﻴﺎﻧﺎ ت ‪،‬‬
‫ﺒﺮﻣﺠ ﺔ ‪ ،‬وأﻧﻈﻤ ﺔ إدارة ﻗﻮاﻋﺪ اﻟ‬
‫ﺘﻄﻮﻳﺮ اﻵﻣﻦ ‪ ،‬وﻟﻐﺎ ت اﻟ‬
‫ﺒﺎدئ اﻟ‬
‫ﺒﻴﻖ )أدﻟ ﺔ وﻣ‬
‫ﺘﻄ‬‫ﺒﻘﺎ ت اﻟ‬
‫ﺒﻴﺎﻧﺎ ت وﻃ‬
‫ﻗﻮاﻋﺪ اﻟ‬

‫ﺑﺮاﻣﺞ اﻟﻨ ﺴﺦ‬


‫ﺑﺮاﻣﺞ اﻷﻣﺎن )ﺟﺪار اﻟﺤﻤﺎﻳ ﺔ ‪ ،‬وﻣﻜﺎﻓﺤ ﺔ اﻟﻔﻴﺮوﺳﺎ ت ‪ ،‬و‬
‫ﺘﺸﻔﻴﺮ ‪ ،‬وﻣﺎ إﱃ ذﻟﻚ( ؛ ﻣﻌﺪا ت و‬
‫وآﻟﻴﺎ ت اﻟ‬
‫ﺘﺤﺎم ؛‬
‫ﺒﺎرا ت اﻻﻗ‬
‫ﺘ‬‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲﺳﻴﺎق اﺧ‬
‫ﺘﻴﺎﻃ ﻲ ‪ ،‬وﻣﺎ إﱃ ذﻟﻚ( ؛ اﻷدوا ت اﻟﻤ ﺴ‬
‫اﻻﺣ‬

‫اﻟﻬﻨﺪﺳ ﺔ اﻟﻌﻜ ﺴﻴ ﺔ؛‬

‫ﻣﻌﺎﻳﻴﺮ أﻣﺎن ‪)IS‬ﻋﺎﺋﻠ ﺔ ؛ )‪ISO 27000‬‬

‫ﺘﺪﻗﻴﻖ ؛ )‪(ISO 19011‬إدارة ﻣﺨﺎﻃﺮ ‪ISS.‬‬


‫ﺘ ﻲﺗﺤﻜﻢ ﻣﻬﻨ ﺔ اﻟ‬
‫اﻟﻤﻤﺎرﺳﺎ ت واﻟﻤﻌﺎﻳﻴﺮ اﻟ‬

‫ﺒﺎﻃﻦ‬
‫ﺘﻌﺎﻗﺪ ﻣﻦ اﻟ‬
‫ﺒﺎ ت اﻟ‬
‫ﺘﻄﻠ‬
‫‪3.1.7‬ﻣ‬
‫ﺘﺰام‬
‫ﺘﺪﻗﻴﻖ ﻓ ﻲ ﻇﻞ ﺷﺮوط ﻣﻌﻴﻨ ﺔ‪:‬ﻳﺠ ﺐ ﻋﲆ ﻣﻘﺪم اﻟﺨﺪﻣ ﺔ اﻻﻟ‬
‫ﺒﺎﻃﻦ ﻋﲆ ﺟﺰء ﻣﻦ اﻟ‬
‫ﺘﻌﺎﻗﺪ ﻣﻦ اﻟ‬
‫•ﻳﺠﻮز ﻟﻤﺰود اﻟﺨﺪﻣ ﺔ اﻟ‬
‫ﺑﻴﻦ ﻣﺰود‬‫ﺗﻔﺎﻗﻴ ﺔ أو إﻃﺎرﺗﻌﺎﻗﺪي‬
‫ﺘﻌﺎﻗﺪ ﻓ ﻲﺳﻴﺎق اﻟﻌﻘﻮد اﻟﻌﺎﻣ ﺔ‪.‬ﻳﺠ ﺐ إﻧﺸﺎء ا‬
‫ﺑﺄﺣﻜﺎم اﻟﻤﺎدة ‪158‬ﻣﻦ اﻟﻤﺮﺳﻮم رﻗﻢ اﻟ‬
‫ﺒﺎﻃﻦ ؛‬
‫اﻟﺨﺪﻣ ﺔ واﻟﻤﻘﺎول ﻣﻦ اﻟ‬

‫ﺑ ﺔ ؛ﻳﺠ ﺐ أن‬
‫ﺒﻞ اﻟﺠﻬ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬ ‫ﺒﺎﻃﻦ ﻣﻌﺮوﻓﺎ ً وﻣﻘ‬
‫ﺒﻮﻻ ً ﻣﻦ ﻗ‬ ‫ﺘﻌﺎﻗﺪ ﻣﻦ اﻟ‬
‫ﻳﺠ ﺐ أنﻳﻜﻮن اﻟ‬
‫ﺗﻌﻬﺪ اﻟ ﺴﺮﻳ ﺔ‪.‬‬
‫ﺜﺎق أﺧﻼﻗﻴﺎ ت ﻣﺰود اﻟﺨﺪﻣ ﺔ و‬
‫ﺒﺎﻃﻦ ﻣﻮﻗﻌً ﺎ ﻋﲆ ﻣﻴ‬
‫ﻳﻜﻮن اﻟﻤﻘﺎول ﻣﻦ اﻟ‬

‫ﺑﻬﺎ ﻣﺰود اﻟﺨﺪﻣ ﺔ‪.‬‬‫ﺘ ﻲﻳﺨﻀﻊ‬


‫ﺑﻨﻔ ﺲ اﻟﻄﺮﻳﻘ ﺔ اﻟ‬‫ﺒﺎ ت اﻟﻤﺬﻛﻮرة أﻋﻼه ‪،‬‬
‫ﺘﻄﻠ‬
‫ﺒﺎﻃﻦ ﻟﻨﻔ ﺲ اﻟﻤ‬
‫•ﻳﺨﻀﻊ اﻟﻤﻘﺎول ﻣﻦ اﻟ‬

‫ﺒﺎ ت اﻟﻤﺪﻗﻖ‬
‫ﺘﻄﻠ‬
‫‪3.2‬ﻣ‬
‫ﺘﺪﻋﺎء ﻣﺪﻗﻘﻴﻦ أﻛﻔﺎء ﻓ ﻲ ﻣﺠﺎﻻ ت أﻣﻦ ﻧﻈﻢ‬
‫ﺑﻪ ‪،‬ﻳﺠ ﺐ ﻋﲆ ﻣﻘﺪم اﻟﺨﺪﻣ ﺔ اﺳ‬‫ﺘﺪﻗﻴﻖ اﻟﺨﺎﺻ ﺔ‬
‫ﻣﻦ أﺟﻞ اﻟﻨﺠﺎح ﻓ ﻲ ﻣﻬﻤ ﺔ اﻟ‬
‫ﺒﺎ ت ﻣﻌﻴﻨ ﺔ وﻟﺪﻳﻬﻢ اﻟﺼﻔﺎ ت واﻟﻤﻬﺎرا ت‬
‫ﺘﻄﻠ‬
‫ﺒﻴ ﺔ ﻣ‬
‫ﺘﺎح ﻧﺠﺎح ﻫﺬه اﻟﻤﻬﻤ ﺔ ‪ ،‬وﻳﺠ ﺐ ﻋﻠﻴﻬﻢﺗﻠ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت‪ .‬ﻫﺆﻻء اﻟﻤﺪﻗﻘﻮن ﻫﻢ ﻣﻔ‬
‫ﺑﺄﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺘﻘﻨﻴﺎ ت اﻟﻤ‬
‫ﺘﺪﻗﻴﻖ واﻟﻤﻌﺎﻳﻴﺮ واﻟ‬
‫ﺘﻘﻦ اﻟﻤﺪﻗﻘﻮن ﻣﻨﻬﺠﻴ ﺔ اﻟ‬
‫ﺘﺪﻗﻴﻖ‪.‬ﻳﺠ ﺐ أنﻳ‬
‫اﻟﻼزﻣ ﺔ ﻹﺟﺮاء اﻟ‬

‫‪DGSSI‬‬ ‫‪20‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫‪3.2.1‬اﻟﺼﻔﺎ ت اﻟﺸﺨﺼﻴ ﺔ‬
‫ﺑﺎﻟﺼﻔﺎ ت اﻟﺸﺨﺼﻴ ﺔ اﻟﻤﻮﺿﺤ ﺔ ﻓ ﻲ اﻟﻔﺼﻞ ‪7.2‬ﻣﻦ اﻟﻤﻌﻴﺎر ‪19011 ،‬و ﻫ ﻲ‪:‬‬‫ﺘﻊ اﻟﻤﺪﻗﻖ‬
‫ﺘﻤ‬‫•ﻳﺠ ﺐ أنﻳ‬

‫ﺘﻘﺪﻳﺮ( ؛‬
‫اﻟﻨﺰا ﻫ ﺔ )اﻟﻨﺰا ﻫ ﺔ ‪ ،‬اﻟﺼﺪق ‪ ،‬اﻟﺼﺪق ‪ ،‬اﻟ‬

‫ﺑﺪﻳﻠ ﺔ( ؛‬‫ﺘﻔﻜﻴﺮ ﻓ ﻲ أﻓﻜﺎر أو وﺟﻬﺎ ت ﻧﻈﺮ‬


‫ﺘﺢ اﻟﺬ ﻫﻦ )ﻗﺎدر ﻋﲆ اﻟ‬
‫ﻣﻨﻔ‬

‫ﺑ ﺔ( ؛‬
‫ﺒﺎﻗ ﺔ اﻟﻼزﻣ ﺔ ﻟﻤﻌﺎﻟﺠ ﺔ وﻣﻨﺎﻗﺸ ﺔ اﻟﻤﻮﺿﻮﻋﺎ ت اﻟﺤ ﺴﺎﺳ ﺔ ﻟﻠﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺘﻼك اﻟﻠ‬
‫ﺑﻠﻮﻣﺎﺳﻴ ﺔ )اﻣ‬
‫اﻟﺪ‬

‫ﺒﻴﺌ ﺔ اﻟﻤﺪﻗﻘ ﺔ( ؛‬
‫ﺒ ﺔ اﻟﻨﺸﻄ ﺔ واﻟﺪاﺋﻤ ﺔ ﻟﻠ‬
‫ﺒ ﺔ )اﻟﻤﺮاﻗ‬
‫ﺑﺎﻟﻤﺮاﻗ‬‫اﻟﺸﻌﻮر‬

‫ﺘﺎﺋﺞ اﻟﺼﺤﻴﺤ ﺔ( ؛‬
‫ﺘﺨﻼص اﻟﻨ‬
‫ﺑ ﺴﻬﻮﻟ ﺔ واﺳ‬‫ﺘﻠﻔ ﺔ‬
‫ﺒﺼﻴﺮة )ﻗﺎدرة ﻋﲆ ﻓﻬﻢ اﻟﻤﻮاﻗﻒ اﻟﻤﺨ‬
‫اﻟ‬

‫ﺘﻠﻔ ﺔ( ؛‬
‫ﺒﻴﺌﺎ ت واﻟﻤﻮاﻗﻒ اﻟﻤﺨ‬
‫ﺘﻜﻴﻒ ﻣﻊ اﻟ‬
‫ﺑﺮاﻋ ﺔ )ﻗﺎدرة ﻋﲆ اﻟ‬

‫ﺑ ﺔ( ؛‬
‫ﺘﺤﻘﻴﻖ أ ﻫﺪاف اﻟﺮﻗﺎ‬
‫ﺑﺮة )ﻟ‬
‫ﺜﺎ‬
‫اﻟﻤ‬

‫ﺗﺨﺎذ اﻟﻘﺮار ؛‬
‫ﺒﺎدرة وا‬
‫ﺑﺎﻟﻤ‬‫اﻟﺸﻌﻮر‬
‫ﺘﻘﻼل‪.‬‬
‫اﺳ‬

‫ﺘﻠﻒ اﻷﻃﺮاف اﻟﺨﺎﺿﻌ ﺔ‬


‫ﺑﻄﺮﻳﻘ ﺔ ﻣﻔﻬﻮﻣ ﺔ إﱃ ﻣﺨ‬‫ﺗﻪ‬
‫ﺑﻮﻳ ﺔ ﻣﻦ أﺟﻞ إﻳﺼﺎلﺗﻮﺻﻴﺎ‬
‫ﺑﺼﻔﺎ تﺗﺮ‬‫ﺘﻊ اﻟﻤﺪﻗﻖ‬
‫ﺘﻤ‬‫•ﻳﺠ ﺐ أنﻳ‬
‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﻟﻠ‬

‫ﺗﻪ‬
‫ﺗﻘﺪﻳﻢﺗﻮﺻﻴﺎ‬
‫ﺜﻪ و‬
‫ﺑﺠﻮدةﺗﺤﺮﻳﺮﻳ ﺔ وﻣﻠﺨﺼﻴ ﺔ‪• .‬ﻳﺠ ﺐ أنﻳﻜﻮن اﻟﻤﺪﻗﻖ ﻗﺎد ًرا ﻋﲆﺗﻜﻴﻴﻒ ﺣﺪﻳ‬‫ﺘﻊ اﻟﻤﺪﻗﻖ‬
‫ﺘﻤ‬‫•ﻳﺠ ﺐ أنﻳ‬

‫وﻓ ًﻘﺎ ﻟﻠﺠﻤﻬﻮر اﻟﻤ ﺴ‬


‫ﺘﻬﺪف )اﻟﻔﺮق اﻟﻔﻨﻴ ﺔ ‪ ،‬واﻹدارة اﻟﻌﻠﻴﺎ ‪ ،‬وﻓﺮق اﻟﻌﻤﻞ ‪ ،‬وﻣﺎ إﱃ ذﻟﻚ(‪.‬‬

‫‪3.2.2‬اﻟﻤﻬﺎرا ت‬
‫ﺑﻌﻤﻠﻴﺎ ت‬‫ﺘﻌﻠﻘ ﺔ‬
‫ﺑﻬﻢ ‪،‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺪﻗﻘﻴﻦﺗﻐﻄﻴ ﺔ ﻣﺠﻤﻮﻋ ﺔ ﻣﻦ اﻟﻤﻬﺎرا ت اﻟﻤ‬‫ﺘﺪﻗﻴﻖ اﻟﺨﺎﺻ ﺔ‬
‫ﻣﻦ أﺟﻞﺗﻨﻔﻴﺬ ﻣﻬﺎم اﻟ‬
‫ﺑﻌﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت ‪،‬‬‫ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ اﻟﻤﻬﺎرا ت اﻟﺨﺎﺻ ﺔ‬
‫ﺑﺸﻜﻞ ﻋﺎم )ﻣﻔﺼﻠ ﺔ ﻓ ﻲ ﻣﻌﻴﺎر ‪ISO 19011) ،‬‬‫ﺘﺪﻗﻴﻖ‬
‫اﻟ‬
‫و ﻫ ﻲ‪:‬‬

‫ﺘ ﺴﻘ ﺔ وﻣﻨﻬﺠﻴ ﺔ‪ .‬ﻟﺬﻟﻚﻳﺠ ﺐ أنﻳﻜﻮن اﻟﻤﺪﻗﻖ ﻗﺎدرا ً‬


‫ﺑﻄﺮﻳﻘ ﺔ ﻣ‬‫ﺘﺪﻗﻴﻖ‬
‫ﺘﺪﻗﻴﻖ‪ :‬ﻟﻀﻤﺎن إﺟﺮاء اﻟ‬
‫ﺒﺎدئ وإﺟﺮاءا ت وﻃﺮق اﻟ‬
‫•ﻣ‬
‫ﺘﻠﻔ ﺔ‬
‫ﺗﻨﻈﻴﻢ اﻟﻤﻬﺎم واﻟﻤﺮاﺣﻞ اﻟﻤﺨ‬
‫ﺘﻪ ؛ﺗﺨﻄﻴﻂ و‬
‫ﺒ ﺔ ﻟﻤﻬﻤ‬
‫ﺘﺪﻗﻴﻖ واﻹﺟﺮاءا ت واﻷﺳﺎﻟﻴ ﺐ اﻟﻤﻨﺎﺳ‬
‫ﺒﺎدئ اﻟ‬
‫ﺒﻴﻖ ﻣ‬
‫ﻋﲆ‪:‬ﺗﻄ‬
‫ﺑﻔﻌﺎﻟﻴ ﺔ وﻛﻔﺎءة ؛‬‫ﺘﺪﻗﻴﻖ‬
‫ﻟﻠ‬

‫ﺑﺎﻟﻤﻮاﻋﻴﺪ اﻟﻨﻬﺎﺋﻴ ﺔ ؛‬‫اﻟﻮﻓﺎء‬


‫ﺑﺎﻷوﻟﻮﻳﺎ ت ؛‬‫اﻟﺸﻌﻮر‬

‫‪DGSSI‬‬ ‫‪21‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺛﺎﺋﻖ‬
‫ﺒﻴﺌ ﺔ اﻟﻤﺪﻗﻘ ﺔ ‪ ،‬وﻛﺬﻟﻚ اﻟﻮ‬
‫ﺒ ﺔ اﻟ‬
‫ﺑﻼ ت اﻟﻤﻨﻬﺠﻴ ﺔ ‪ ،‬وﻣﺮاﻗ‬
‫ﺘﺎﺋﺞ ﻣﻦ ﺧﻼل اﻟﻤﻘﺎ‬
‫ﺘﺤﺪﻳﺪ اﻟﻨ‬
‫ﺟﻤﻊ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻼزﻣ ﺔ ﻟ‬
‫ﺘﺪﻗﻴﻖ ﻋﲆ ﻣﺠﻤﻮﻋ ﺔ‬
‫ﺘﻨﻔﻴﺬ إﺟﺮاءا ت اﻟ‬
‫ﺑ‬‫ﺗﻘﺎنﺗﻘﻨﻴﺎ ت أﺧﺬ اﻟﻌﻴﻨﺎ ت ‪ ،‬ﻓﻬ ﻲﺗ ﺴﻤﺢ‬
‫ﺒﻞ اﻟﻬﻴﺌ ﺔ اﻟﻤﺪﻗﻘ ﺔ ؛ إ‬
‫اﻟﻤﻘﺪﻣ ﺔ ﻣﻦ ﻗ‬
‫ﺘﺎرة ذا ت ﺻﻠ ﺔ ﻣﻦ اﻟﻌﻨﺎﺻﺮ اﻟﻤﺮادﺗﺪﻗﻴﻘﻬﺎ )اﻷﺷﺨﺎص ‪ ،‬اﻟﺨﻮادم ‪ ،‬ﻣﺤﻄﺎ ت اﻟﻌﻤﻞ ‪ ،‬إﻟﺦ(‪ .‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻓﺈن ﻫﺬه‬
‫ﻣﺨ‬

‫ﺘﺎج اﻟﺬيﺗﻮﺻﻞ إﻟﻴﻪ‬ ‫ﺘﻨ‬


‫ﺜﻞ ﻓ ﻲ أن اﻻﺳ‬ ‫ﺘﻤ‬‫اﻟﻄﺮﻳﻘ ﺔﺗﻨﻄﻮي ﻋﲆ ﻣﺨﺎﻃﺮﻳﺠ ﺐ ﻋﲆ اﻟﻤﺪﻗﻖ اﻟ ﺴﻴﻄﺮة ﻋﻠﻴﻬﺎ )اﻟﺨﻄﺮ اﻟﻤ‬
‫ﺘﺎج اﻟﺬي ﻛﺎنﺳﻴﺼﻞ إﻟﻴﻪ إذاﺗﻢﺗﺪﻗﻴﻖ ﺟﻤﻴﻊ اﻟﻌﻨﺎﺻﺮ( ؛‬ ‫ﺘﻠ ًﻔﺎ ﻋﻦ اﻻﺳ‬
‫ﺘﻨ‬ ‫اﻟﻤﺪﻗﻖ ﻋﲆ أﺳﺎس ﻋﻴﻨ ﺔ ﻗﺪﻳﻜﻮن ﻣﺨ‬
‫ﺛﺮ ﻋﲆ ﺟﺪوى‬
‫ﺘ ﻲﺗﺆ‬
‫ﺘ ﻲﺗﻢ ﺟﻤﻌﻬﺎ ‪ ،‬وﻣﺪى ﻣﻼءﻣ ﺔ وﺻﺤ ﺔ اﻷدﻟ ﺔ ؛ إﺟﺮاء دراﺳ ﺔ ﻟﻠﻤﺨﺎﻃﺮ اﻟ‬
‫ﺘﺤﻘﻖ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟ‬
‫اﻟ‬
‫ﺘ ﻲﺗﻢ ﺟﻤﻌﻬﺎ‪.‬‬
‫ﺛﺎﺋﻖ اﻟ‬
‫ﺘﺄﻛﺪ ﻣﻦﺳﺮﻳ ﺔ وأﻣﻦ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟﻮ‬
‫اﻟﻤﺮاﺟﻌ ﺔ ؛ اﻟ‬

‫ﺑ ًﻴﺎ وﺷﻔﻬ ًﻴﺎ‪.‬‬


‫ﺘﺎ‬
‫ﺘﻮاﺻﻞ اﻟﻔﻌﺎل ﻛ‬
‫اﻟ‬

‫ﺑﺔ‬
‫ﺒﺎر ﻧﺸﺎط اﻟﺠﻬ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺘ‬‫ﺘﺪﻗﻴﻖ ‪ ،‬ﻣﻊ اﻷﺧﺬ ﻓ ﻲ اﻻﻋ‬
‫ﺒﻘ ﺔ ﻋﲆ أﻧﺸﻄ ﺔ اﻟ‬
‫ﺗﻘﺎن اﻟﻠﻮاﺋﺢ اﻟﻤﻄ‬
‫•ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺪﻗﻖ إ‬
‫ﺒﻘ ﺔ ﻋﲆ ﻋﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ‬
‫ﺗﻘﺎن اﻟﻠﻮاﺋﺢ واﻟﻤﻌﺎﻳﻴﺮ اﻟﻤﻄ‬
‫ﺑﻪ‪• .‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺪﻗﻖ إ‬‫ﺘﻌﻴﻦ اﻟﻘﻴﺎم‬
‫ﺘﺪﻗﻴﻖ اﻟﺬيﻳ‬
‫وﻧﻮع اﻟ‬

‫ﺜﺎﻟ ﻲ ﺷﻬﺎدا ت ﻣﺨﺼﺼ ﺔ‬


‫ﺑﺸﻜﻞ ﻣ‬‫ﺘ ﻲﺗﺸﻜﻞ • ؛ ‪DNSSI‬ﻳﺠ ﺐ أنﻳﻜﻮن ﻟﺪى اﻟﻤﺪﻗﻖ‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت وﻛﺬﻟﻚ ﻗﻮاﻋﺪ اﻷﻣﺎن اﻟ‬
‫ﺘﺪﻗﻴﻖ ﻓ ﻲ ﻫﺬا‬
‫ﺒﺮة اﻟ‬
‫ﺒﺖ ﺧ‬
‫ﺜ‬‫)ﻋﲆ وﺟﻪ اﻟﺨﺼﻮص ‪ISO / CEI 27001 ، CISA ، CISM ،‬ﺷﻬﺎدة ‪CEH ،‬إﻟﺦ( وﻳﺠ ﺐ أنﻳ‬

‫ﺑﺎﻟﻤﻬﺎرا ت ﻓ ﻲ واﺣﺪ ﻋﲆ اﻷﻗﻞ ﻣﻦ أﻧﺸﻄ ﺔ اﻟﻤﺮاﺟﻌ ﺔ ‪ ،‬وﻣﻊ ذﻟﻚﻳﺠ ﺐ أنﻳﻜﻮن ﻋﲆ‬‫ﺘﻊ اﻟﻤﺪﻗﻖ‬
‫ﺘﻤ‬‫اﻟﻤﺠﺎل ؛ •ﻳﺠ ﺐ أنﻳ‬
‫ﺜﻬﺎ ﻣﻦ ﺧﻼل ﻧﻮاة‬
‫ﺘﻢﺗﺤﺪﻳ‬
‫ﺗﻪﻳ‬
‫ﺘﺄﻛﺪ اﻟﻤﺪﻗﻖ ﻣﻦ أن ﻣﻬﺎرا‬
‫ﺑﺎﻷﻧﺸﻄ ﺔ اﻷﺧﺮى ؛ •ﻳﺠ ﺐ أنﻳ‬‫دراﻳ ﺔ‬

‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ ؛‬
‫ﺘﻤﺮ وﻣﺸﺎ ﻫﺪة اﻟ‬
‫ﺘﺪرﻳ ﺐ اﻟﻤ ﺴ‬
‫اﻟﻤﺰﻳﺪ ﻣﻦ اﻟ‬
‫ﺑﻤﻬﺎرا ت إدارﻳ ﺔ‬‫ﺘﺪﻗﻴﻖ‬
‫ﺘﻊ ﻗﺎﺋﺪ ﻓﺮﻳﻖ اﻟ‬
‫ﺘﻤ‬‫•ﻳﺠ ﺐ أنﻳ‬
‫ﻣﻦ اﻟﻔﺮﻳﻖ‪.‬‬

‫‪3.2.3‬اﻟﺨﻠﻔﻴ ﺔ اﻷﻛﺎدﻳﻤﻴ ﺔ واﻟﻤﻬﻨﻴ ﺔ‬


‫•ﻳﺠ ﺐ أنﻳﻜﻮن ﻟﺪى اﻟﻤﺪﻗﻖ ﺧﻠﻔﻴ ﺔ ﻓ ﻲﺗﻘﻨﻴﺎ ت ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺗﺼﺎل؛‬‫ﺘﻌﻠﻴﻢ واﻻ‬
‫اﻟ‬

‫ﺒﺮة ﻓ ﻲ ﻣﺠﺎل أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬


‫•ﻳﺠ ﺐ أنﻳﻜﻮن ﻟﺪى اﻟﻤﺪﻗﻖ ﺧ‬

‫ﺒﺮة ﻻﺗﻘﻞ ﻋﻦ ‪3‬ﺳﻨﻮا ت وﻟﺪ ﻓ ﻲ ﻣﺠﺎل أﻧﻈﻤ ﺔ اﻟﻤﺮاﺟﻌ ﺔ وأﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬‬
‫ﺑﺎﻟﻀﺮورة ﺧ‬‫ﺒ ﺖ اﻟﻤﺪﻗﻖ‬
‫ﺜ‬‫•ﻳﺠ ﺐ أنﻳ‬

‫‪DGSSI‬‬ ‫‪22‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫‪3.2.4‬اﻷﺧﻼق‬
‫ﺒﺎ ت أﺧﻼﻗﻴﺎ ت اﻟﻤﻬﻨ ﺔ‪.‬‬
‫ﺘﻄﻠ‬ ‫ﻳﺨﻀﻊ اﻟﻤﺪﻗﻘﻮن أ ً‬
‫ﻳﻀﺎ ﻟﻤ‬
‫ﺒﺎدئ‬
‫ﺑﺎﻟﻤ‬‫ﺘﻌﻠﻖ‬
‫ﺒﻌﻪ اﻟﻤﺪﻗﻘﻮن‪.‬ﺗ‬
‫ﺘ‬‫ﺘﺪﻗﻴﻖ اﻟﺬيﻳ‬
‫ﺜﺎق اﻷﺧﻼﻗﻴﺎ ت ﻟﻤﻘﺪم ﺧﺪﻣ ﺔ اﻟ‬
‫ﺒﺎ ت ﻣﻔﺼﻠ ﺔ ﻓ ﻲ ﻣﻴ‬
‫ﺘﻄﻠ‬
‫ﻳﺠ ﺐ أنﺗﻜﻮن ﻫﺬه اﻟﻤ‬
‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫اﻟ‬

‫ﺋﻴ ﺲ‬
‫ﺘ ﻲ ﻗﺪﻣﻬﺎ اﻟﺮ‬
‫ﺗﻔﺎﻗﻴ ﺔ اﻟ ﺴﺮﻳ ﺔ اﻟ‬
‫ﺘﻮﻗﻴﻊ ﻋﲆ ا‬
‫•ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺪﻗﻖ اﻟ‬
‫ﺘﺪﻗﻴﻖ‬‫ﻣﻘﺎول اﻟ‬

‫ﺘﺰام‬
‫ﺜﺎق أﺧﻼﻗﻴﺎ ت ﻣﺰود اﻟﺨﺪﻣ ﺔ‪• .‬ﻛﺠﺰء ﻣﻦ ﻣﻬﻤ ﺔ اﻟﻤﺮاﺟﻌ ﺔ ‪،‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺪﻗﻖ اﻻﻟ‬
‫ﺘﻮﻗﻴﻊ ﻋﲆ ﻣﻴ‬
‫•ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺪﻗﻖ اﻟ‬

‫ﺑ ﺔ‪• .‬‬
‫ﺘﻬﺎ اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺒﻠ‬‫ﺒﻞ ﻣﺰود اﻟﺨﺪﻣ ﺔ وﻗ‬
‫ﺘﻬﺎ ﻣﻦ ﻗ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ‬
‫ﺘ ﻲﺗﻢ اﻟ‬
‫ﺘﻘﻨﻴﺎ ت اﻟ‬
‫ﺑﺎﻟﻄﺮق واﻷدوا ت واﻟ‬
‫ﺘﺪﺧﻞ ﻓ ﻲ ﻧﻈﺎم اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺑ ﺔ ‪،‬ﻳﺮﻓﺾ اﻟﻤﺪﻗﻖ أي ﻣﺤﺎوﻟ ﺔ ﻟﻠ‬
‫ﺗﻔﺎق أو اﻟﻄﻠ ﺐ اﻟﺼﺮﻳﺢ ﻣﻦ اﻟﻬﻴﺌ ﺔ اﻟﺨﺎﺿﻌ ﺔ ﻟﻠﺮﻗﺎ‬
‫ﺜﻨﺎء اﻻ‬
‫ﺘ‬‫ﺑﺎﺳ‬
‫ﺘ ﻲﺗﻢ اﻟﻜﺸﻒ ﻋﻨﻬﺎ ﻣﻦ ﺧﻼل أﻧﺸﻄ ﺔ اﻟﻤﺮاﺟﻌ ﺔ‪• .‬ﻳﺠ ﺐ أﻻﻳﻨﻘﻞ اﻟﻤﺪﻗﻖ اﻟﻤﻌﻠﻮﻣﺎ ت‬
‫ﺜﻐﺮا ت اﻟ‬
‫ﺘﻐﻼل اﻟ‬
‫اﻟﻤﺪﻗﻖ ‪ ،‬أو اﺳ‬

‫ﺑﺎﻟﻤﺮاﺟﻌ ﺔ‬‫ﺑﻤﺎ ﻓ ﻲ ذﻟﻚ اﻟﻤﺪﻗﻘﻴﻦ اﻵﺧﺮﻳﻦ ﻟﻤﻘﺪم اﻟﺨﺪﻣ ﺔ ﻏﻴﺮ اﻟﻤﻌﻨﻴﻴﻦ‬‫ﺘ ﻲﺗﻢ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻓ ﻲ إﻃﺎر اﻟﻤﺮاﺟﻌ ﺔ ‪،‬‬
‫اﻟ‬
‫اﻟﻤﺬﻛﻮرة ؛‬

‫ﺛﻨﺎء اﻟﻤﺮاﺟﻌ ﺔ‪.‬‬


‫ﺘﺸﺎﻓﻪ أ‬
‫ﺘﻮى ﻏﻴﺮ ﻗﺎﻧﻮﻧ ﻲﺗﻢ اﻛ‬
‫ﺑﺄي ﻣﺤ‬‫ﺑﻼغ اﻟﺮاﻋ ﻲ‬
‫•ﻳﺠ ﺐ ﻋﲆ اﻟﻤﺪﻗﻖ إ‬

‫ﺘﺪﻗﻴﻖ‬
‫ﺘﻴﺎر ﻣﻘﺪﻣ ﻲ ﺧﺪﻣﺎ ت اﻟ‬
‫‪3.2.5‬ﻣﻌﺎﻳﻴﺮ اﺧ‬
‫ﺒﺎ ت‬
‫ﺘﻄﻠ‬
‫ﺘﺪﻗﻴﻖ‪ .‬ﻟﺬﻟﻚ ﻣﻦ اﻟﻤﻨﺎﺳ ﺐ وﺿﻊ ﻣﻌﺎﻳﻴﺮﺗﻘﻴﻴﻢ ﻣﻦ أﺟﻞﺗﺤﺪﻳﺪ اﻟﻤ‬
‫ﺘﻴﺎر ﻣﺰود ﺧﺪﻣ ﺔ اﻟ‬
‫ﺑﻌﻨﺎﻳ ﺔ ﻓ ﻲ اﺧ‬‫ﺒﻐ ﻲ اﻟﻨﻈﺮ‬
‫ﻳﻨ‬
‫ﺘﺪﻗﻴﻖ ﻣﻦﺗﺼﻨﻴﻒ ﻣﻘﺪﻣ ﻲ اﻟﺨﺪﻣﺎ ت وﻓ ًﻘﺎ ﻟﻤﻘﻴﺎس ﻣﻮﺿﻮﻋ ﻲ‪ .‬اﻟﻬﺪف ﻫﻮ ﻓﺮز اﻟﻌﺮوض اﻟﻔﻨﻴ ﺔ‬ ‫ﺘﻤﻜﻴﻦ راﻋ ﻲ اﻟ‬
‫اﻟﻤﺬﻛﻮرة أﻋﻼه ﻟ‬
‫ﺛ ﺔ اﻟﻤﺬﻛﻮرة أدﻧﺎه‪.‬‬
‫ﺜﻼ‬‫ﺒﻴﻖ ﻣﻘﻴﺎسﺗ ﺴﺠﻴﻞ ﻣﻘ ﺴﻢ وﻓ ًﻘﺎ ﻟﻠﻤﻌﺎﻳﻴﺮ اﻟ‬
‫ُﻨ ﺴ ﺐ ﻟﻜﻞ ﻣﺮﺷﺢ ﻓ ﻲﺗﻄ‬‫ﺘ‬‫ﺘ ﻲﺳ‬ ‫وﻓ ًﻘﺎ ﻟﻠﻨ‬
‫ﺘﻴﺠ ﺔ اﻟ‬

‫ﺑﻬﺬا اﻟﻤﻌﻨﻰ ‪ ،‬ﻣﻦ اﻟﻀﺮوري‬


‫ﺘﻴﺎر اﻷول ﻣﻦ دراﺳ ﺔ ﻣﺮاﺟﻊ ﻣﺰود اﻟﺨﺪﻣ ﺔ ﻓ ﻲ ﻣﺠﺎل ﻋﻤﻠﻴﺎ تﺗﺪﻗﻴﻖ ‪ISS.‬و‬
‫ﺘﻜﻮن ﻣﻌﻴﺎر اﻻﺧ‬
‫ﻳ‬
‫ﺜﻼ ث اﻟﻤﺎﺿﻴ ﺔ‬
‫ﺑﻬﺎ ﻫﺬا اﻟﻤﺰود ﺧﻼل اﻟ ﺴﻨﻮا ت اﻟ‬‫ﺘ ﻲ ﻗﺎم‬
‫ﺗﻪ ﻓ ﻲﺗﺪﻗﻴﻖ ﻣﺤﻄ ﺔ اﻟﻔﻀﺎء اﻟﺪوﻟﻴ ﺔ وﻛﺬﻟﻚ ﻋﺪد اﻟﻤﻬﺎم اﻟ‬
‫ﺒﺮ‬‫اﻟﻨﻈﺮ ﻓ ﻲ ﺧ‬
‫ﺛﻠ ﺔ‪.‬‬
‫ﻓ ﻲﺗﺤﻘﻴﻖ ﺧﺪﻣﺎ ت ﻣﻤﺎ‬

‫ﺑﺮﻧﺎﻣﺞﺗﻨﻔﻴﺬ ﺧﺪﻣﺎ تﺗﺪﻗﻴﻖ ‪ISS.‬‬‫ﺒﻞ ﻣﺰود اﻟﺨﺪﻣ ﺔ ‪ ،‬وﻛﺬﻟﻚ‬


‫ﺘﺮﺣ ﺔ ﻣﻦ ﻗ‬
‫ﺜﺎﻧ ﻲ ﻋﲆ ﺟﻮدة اﻟﻤﻨﻬﺠﻴ ﺔ اﻟﻤﻘ‬
‫ﺘﻤﺪ اﻟﻤﻌﻴﺎر اﻟ‬
‫ﻳﻌ‬

‫ﺘﻌﻠﻖ‬
‫ﺘﻪ اﻟﻤﻀﺎﻓ ﺔ ﻓﻴﻤﺎﻳ‬
‫ﺒﺎ ت اﻟﺨﺎﺻ ﺔ )‪(CPS‬وﻗﻴﻤ‬
‫ﺘﻄﻠ‬
‫ﺘﺎ ب اﻟﻤ‬
‫ﺘﺼﺎﺻﺎ ت ﻛ‬ ‫ﺑﻤﻼﺣﻈ ﺔ اﻟﻌﺮض وﻓ ًﻘﺎ ﻟ‬
‫ﺘﻮاﻓﻘﻪ ﻣﻊ اﺧ‬ ‫ﻳﻮﺻﻰ‬

‫ﺑﻘﺎن ﻣﻊ أ ﻫﺪاف‬
‫ﺘﻄﺎ‬
‫ﺘﺎرﻳﻦﻳ‬
‫ﺘﺄﻛﺪ ﻣﻦ أن اﻟﻨﻬﺞ واﻟﻤﻨﻬﺠﻴ ﺔ اﻟﻤﺨ‬
‫ﺘﺎﻟ ﻲ ‪،‬ﻳﺠ ﺐ ﻋﲆ اﻟﻜﻴﺎن اﻟﻤﻜﻠﻒ اﻟ‬
‫ﺑﺎﻟ‬
‫ﺘﺪﻗﻴﻖ‪ .‬و‬
‫ﺒﺎ ت راﻋ ﻲ اﻟ‬
‫ﺘﻄﻠ‬
‫ﺑﻤ‬
‫ﺘﺪﻗﻴﻖ‪.‬‬
‫ﻣﻬﻤ ﺔ اﻟ‬

‫‪DGSSI‬‬ ‫‪23‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﺘﻨﻔﻴﺬ‬
‫ﺘﺎر ﻫﺎ ﻣﺰود اﻟﺨﺪﻣ ﺔ ﻟ‬
‫ﺘ ﻲ اﺧ‬
‫ﺘﺪﻗﻴﻖ‪ .‬ﻫﺬه ﻫ ﻲ اﻟﻤﻠﻔﺎ ت اﻟﺸﺨﺼﻴ ﺔ اﻟ‬
‫ﺘﻨﺎول ﻣﻌﺎرف وﻣﻬﺎرا ت ﻓﺮﻳﻖ اﻟ‬
‫ﺜﺎﻟ ﺚﻳ‬
‫اﻟﻤﻌﻴﺎر اﻟ‬
‫ﺘﺸﺎرﻳﻦ اﻟﻔﻨﻴﻴﻦ‬
‫ﺘﺨﺼﺼﻴﻦ ﻓ ﻲ إدارة ‪ISS ،‬واﻟﻤ ﺴ‬
‫ﺘﺸﺎرﻳﻴﻦ اﻟﻤ‬
‫ﺘﺪﻗﻴﻖ ‪ ،‬واﻻﺳ‬
‫ﻫﺬه اﻟﻤﻬﻤ ﺔ ‪ ،‬وﻻﺳﻴﻤﺎ ﻣﺪﻳﺮ ﻣﺸﺮوع اﻟ‬
‫ﺘﻢ‬
‫ﺘ ﺔ‪.‬اﻟﻀﺮورﻳ ﺔ ﻓ ﻲ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‪.‬ﻳﺠ ﺐ أنﻳ‬
‫ﺒ‬‫ﺜ‬‫ﺒﺮة اﻟﻤ‬
‫ﺒﺮاء اﻟﻘﺎﻧﻮﻧﻴﻴﻦ ذوي اﻟﺨ‬
‫ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ اﻟﺨ‬
‫ﺘﺨﺼﺼﻴﻦ ﻓ ﻲ ‪ISS ،‬‬
‫اﻟﻤ‬
‫ﺘ ﻲﺗﻢ اﻟﺤﺼﻮل‬
‫ﺒﻴﻌ ﺔ اﻟﺸﻬﺎدا ت اﻟ‬
‫ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ ﻋﺪد وﻃ‬‫ﺛﻠ ﺔ‬
‫ﺒﺮة ﻓ ﻲ ﺧﺪﻣﺎ ت ﻣﻤﺎ‬
‫ﺑﻠﻮم وﻋﺪدﺳﻨﻮا ت اﻟﺨ‬
‫ﺘﻴﺎر ﻋﲆ أﺳﺎس اﻟﺪ‬
‫اﻻﺧ‬
‫ﻋﻠﻴﻬﺎ‪.‬‬

‫ﻋﺎرﻳ ﺔ‪.‬‬

‫ﺒﺮة‬
‫ﺒﺮر ﺧ‬
‫ﺑﻪ ﺣﺪ أدﻧﻰ ﻣﻦﺗﺪرﻳ ﺐ ‪Bac + 5 (Bac + 8‬ﻟﻠﻤﻬﻨﻴﻴﻦ اﻟﻘﺎﻧﻮﻧﻴﻴﻦ( وﻳ‬‫ﺘﺎﻟ ﻲ ‪،‬ﻳﺠ ﺐﺗﻔﻀﻴﻞ أي ﻣﻠﻒ ﺷﺨﺼ ﻲ‬
‫ﺑﺎﻟ‬
‫و‬
‫ﺘﺪﺧﻞ‪.‬‬
‫ﺑﻬﺎ‪ .‬ﻣﻦ اﻟ‬‫ﺘﺮف‬
‫ﺘﻼك ﻋﺪد ﻣﻌﻴﻦ ﻣﻦ اﻟﺸﻬﺎدا ت اﻟﻤﻌ‬
‫ﺛﻠ ﺔ ‪ ،‬واﻣ‬
‫ﺛﻤﺎﻧ ﻲﺳﻨﻮا ت ﻓ ﻲ ﺧﺪﻣﺎ ت ﻣﻤﺎ‬‫ﻻﺗﻘﻞ ﻋﻦ‬

‫ﺘﻴﺠ ﺔ اﻟﻤﺎﻟﻴ ﺔ‬
‫ﺘﻴﺎر ﻣﻦ ﺧﻼلﺗﺮﺟﻴﺢ اﻟﺪرﺟ ﺔ اﻟﻔﻨﻴ ﺔ )‪(NT‬واﻟﻨ‬
‫ﺘﻢ اﻟﺤﺼﻮل ﻋﲆ اﻟﺪرﺟ ﺔ اﻹﺟﻤﺎﻟﻴ ﺔ )‪(NG‬ﻟﻼﺧ‬
‫ﺑﺸﻜﻞ ﻋﺎم ‪،‬ﻳ‬
‫ﺜﺎل‪NG = 0.7NT + 0.3NF). :‬‬
‫ﺒﻴﻞ اﻟﻤ‬
‫ﺘﺤﻠﻴﻞ اﻟﻤﺎﻟ ﻲ ﻟﻠﻌﺮوض‪) .‬ﻋﲆﺳ‬
‫ﺗﺠ ﺔ ﻋﻦ اﻟ‬
‫)‪(NF‬اﻟﻨﺎ‬

‫ﺒﻴﻌ ﻲ‪.‬‬
‫ﺘﺎر ﻫﻮ اﻟﺬي ﺣﺼﻞ ﻋﲆ أﻋﲆ درﺟ ﺔ إﺟﻤﺎﻟﻴ ﺔ ﻓ ﻲ اﻟﻐﺎز اﻟﻄ‬
‫ﺳﻴﻜﻮن اﻟﻌﻄﺎء اﻟﻤﺨ‬

‫ﺘﺮﻳﺎ ت اﻟﻌﺎﻣ ﺔ ‪ ،‬ﻓﺈنﺗﻘﻴﻴﻢ اﻟﻌﺮوض اﻟﻔﻨﻴ ﺔﻳﺨﺺ‬


‫ﺑﺎﻟﻤﺸ‬‫ﺘﻌﻠﻖ‬
‫وﻓﻘﺎﻷﺣﻜﺎم اﻟﻤﺎدة ‪38‬ﻣﻦ اﻟﻤﺮﺳﻮم رﻗﻢ ‪2-12-349‬اﻟﻤ‬
‫اﻟﻤﺮﺷﺤﻴﻦ ﻓﻘﻂ‬
‫ﺗﻬﻢ اﻹدارﻳ ﺔ واﻟﻔﻨﻴ ﺔ‪.‬‬
‫ﺑﻌﺪ ﻓﺤﺺ ﻣﻠﻔﺎ‬‫ﺒﻮﻟﻬﻢ‬
‫ﺗﻢ ﻗ‬

‫‪DGSSI‬‬ ‫‪24‬‬
‫‪Machine Translated by Google‬‬

‫دﻟﻴﻞﺗﺪﻗﻴﻖ أﻣﻦ ﻧﻈﻢ اﻟﻤﻌﻠﻮﻣﺎ ت‬

‫ﻣﺮاﺟﻊ‬

‫‪"1‬ﻣﻌﻴﺎر ‪ISO 19011: 2011" ، 2011.‬‬

‫‪"2‬ﻗﻴﺎﺳ ﻲ ‪27002: 2013" ، 2013.‬‬

‫‪3‬وﻛﺎﻟ ﺔ أﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﻔﺮﻧ ﺴﻴ ﺔ ‪"(ANSSI ،‬ﻣﻘﺪﻣﻮ ﺧﺪﻣﺎ تﺗﺪﻗﻴﻖ أﻣﻦ أﻧﻈﻤ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(PASSI)").‬‬

‫ﺘﺮﻳﺎ ت اﻟﻌﺎﻣ ﺔ"‪.‬‬


‫ﺑﺎﻟﻤﺸ‬‫ﺘﻌﻠﻖ‬
‫‪"4‬اﻟﻤﺮﺳﻮم رﻗﻢ ‪2-12-349‬اﻟﻤ‬

‫‪DGSSI‬‬ ‫‪25‬‬

You might also like