SlideShare uma empresa Scribd logo
1 de 27
La Sécurité du Système
d’Information de SODEBO
Elaborée par:
- Maroua CHETMI
- Afef OUANNEN
- Salwa LABIEDH
1
Master 1 Veille et Intelligence Competitive
Année universitaire: 2018-2019
PLAN
2
Introduction
1. Présentation de Sodebo
2. Pourquoi mettre en place un système de sécurité
d’information
3. Les critères de sécurité d’un SI
4. Les composantes de la nouvelle politique de sécurité
5. Les promoteurs de la nouvelle politique de sécurité
de Sobedo
Conclusion
3
Introduction
4
Il est important que chaque entreprise soit dotée d’une
politique de sécurité des systèmes d’information afin
d’apporter à la sécurité de l’information une orientation
conforme aux exigences de son métier et des
règlements en vigueur.
La SSI s’impose comme une composante essentielle de
la protection de l’entreprise dans ses intérêts propres et
dans ceux liés à des enjeux relatifs à son activité.
5
Présentation de Sodebo
6
7
✖ Sodebo est une entreprise familiale française du secteur
agroalimentaire, créée en 1973 par Joseph et Simone
Bougro, basée à Saint-Georges-de-Montaigu.
✖ Elle emploie 2 000 personnes.
✖ Un acteur sur le marché du traiteur frais, présent sur les
linéaires des grandes et moyennes surfaces et en
restauration hors-domicile (des sandwichs, pizzas, Salades
et Pastabox).
✖ L'entreprise produit sous des marques de distributeurs pour
plusieurs enseignes.
✖ En 2017, l’entreprise vendéenne qui affiche un chiffre
d’affaires de 434 M€ affirme une fois encore son
leadership sur le rayon traiteur libre service (LS) avec une
part de marché de 12,1%, en croissance de 0,7 point.
✖ Sur les segments des sandwichs, des salades repas, des
box et des pizzas, la marque confirme sa place de numéro
un.
✖ Enfin, elle figure à la cinquième place du top 10 des
fabricants de PGC-FLS qui affichent le plus fort gain de
chiffre d’affaires en 2017, soit un gain de 59 M€.
A cela, Claire Moison, chef de pôle marketing
chez Sodebo n’avance qu’une explication : l’innovation.
8
✖ « 20% des références lancées en 2017 sont des
références Sodebo. Et elles sont génératrices de valeur
puisque elles sont à l’origine de 41% du chiffre
d’affaires généré par les références lancées en 2017 ».
✖ La satisfaction est d’autant plus forte que les
innovations proposées par Sodebo s’inscrivent dans la
pérennité. Ainsi, trois d’entre-elles (salade &compagnie,
Pizza Crust et Pasta box) figurent dans le top 15 des
meilleurs lancements depuis 2009 établi par Nielsen.
9
Pourquoi mettre
en place un SSI?
10
11
La sécurité alimentaire constitue l’une des clés de
réussite de Sodebo ce qui l’incite à avoir un système de
sécurité d’information fiable et efficace lui permettant
de bien protéger son secret de fabrication et éviter le
sabotage industriel afin de garantir la continuité de la
croissance de son chiffre d’affaire qui croît de 11 % par
an depuis plusieurs années.
12
En outre, Consciente que :
• Son système est hétérogène: beaucoup de codes d’accès qui
deviennent ingérables pour les utilisateurs
• ses employés sont non avisés, et représentent une source
d’insécurité du SI à travers les post-it qui trainent avec des codes
lisibles
D’où la nécessité d’un système qui simplifie et centralise cette
gestion.
Les critères de
sécurité d’un
système
d’information
13
Pour assurer la sécurité d’un système d’information ,
il faut respecter quatre critères :
 Disponibilité :
Garantir que les éléments considérés (fichiers, messages,
applications..) sont accessibles au moment opportun par les
personnes autorisées.
 Intégrité :
Garantir que les éléments considérés sont exactes et complets.
14
15
 Confidentialité :
Garantir que seules les personnes autorisées ont accès
aux éléments considérés.
 Traçabilité :
Garantir que les accès et les tentatives d’accès sont
tracés, conservés et exploitables.
Les composantes de la
nouvelle politique de
sécurité de Sobedo
16
17
Le directeur informatique de Sodebo a contribué à la
prise de conscience sécuritaire par la mise en œuvre
d’une politique globale de sécurité, en créant un
bâtiment dédié à l’informatique et doté d’un dispositif
sophistiqué de contrôle d’accès par badge et lecture
biométrique.
Après une étude des solutions disponibles sur le marché,
le Control-SA de l’éditeur BMC Software est choisi, pour
plusieurs raisons techniques :
 Sécurité physique et environnementale :
La prise en compte du monde assez fermé de l’AS/400
 Gestion de la continuité de l’activité informatique
Un contrôle d’accès proposé par BMC qui n’est pas
centralisé sur un serveur unique ce qui permet d’éviter le
risque de blocage de tous les applicatifs de production en
cas d’arrêt.
18
 Contrôle d’accès et la Sécurité de l’information
et des supports:
La gestion d’accès des utilisateurs aux applications
auxquelles ils sont habilités par un mot de passe unique
et renouvelable une fois par mois.
 Gestion de l’exploitation et des
télécommunications :
La gestion des habilitations est centralisée sur une
console d’administration qui permet de créer des
« comptes » par utilisateur et de visualiser leur état.
19
 Protection du matériel et la Sécurité liée à
l’exploitation
Il possède une interface activée avec un module de gestion
des temps permettant de verrouiller automatiquement le
système à tout salarié quittant la société.
20
Les Promoteurs
de la nouvelle
politique de
sécurité de
Sodebo
21
La mise en place de cette nouvelle politique , nécessite
l’intervention de plusieurs promoteurs et qui en sont à la
fois bénéficiaires tels que :
- Les informaticiens
- La direction des Ressources humaines
- La direction générale
- La direction commerciale et marketing
- La direction informatique….
D’où l’importance de l’existance d’une politique de
sécurité claire et globale dans l’entreprise.
22
23
Conclusion
Consciente de tous les enjeux économiques,
financiers, sécuritaires et concurrentiels et afin de
prévenir les risques liés à son activités et à
l’environnement, l’entreprise Sodebo a mis en
place une politique de sécurité du SI à travers un
projet sécuritaire global dont l’une des parades
essentielles est le contrôle d’accès au SI.
Mais, elle a restreint d'emblée ses ambitions de
gestion des identités au seul contrôle des accès.
24
En théorie, la gestion des identités ne se cantonne
pas au contrôle des accès. Elle couvre la gestion des
mots de passe et l'allocation automatisée des
ressources, qu'elles soient logiques (une application)
ou physiques (un bureau), voire relatives aux
services (un emplacement de parking).
L'administration et l'audit de l'ensemble sont facilités
par un projet en amont de centralisation des
référentiels d'utilisateurs au sein de méta-annuaires.
En pratique, peu d'entreprises disposent de
l'intégralité de l'offre.
25
WEBOGRAPHIE
✖ https://www.definitions-marketing.com/
✖ https://www.sodebo.fr
✖ http://www.sio2.pearson.fr/libre/ressource
s/cas_edition1/cas10.pdf
26
27

Mais conteúdo relacionado

Semelhante a Système de sécurité d'information

Modèle économique de la DSI - Elements du modèle et questions clés
Modèle économique de la DSI - Elements du modèle et questions clésModèle économique de la DSI - Elements du modèle et questions clés
Modèle économique de la DSI - Elements du modèle et questions clésFrédéric GASNIER
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesAntoine Vigneron
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...polenumerique33
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entrepriseYann-Patrick KONAN
 
France cyber security
France cyber securityFrance cyber security
France cyber securityKaren Gordon
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignThierry RAMARD
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webWavestone
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_frLaurent Vaissiere
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...Seifeddine Dridi
 
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBow
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBowMathieu Isaia est nommé Directeur Général Délégué de TheGreenBow
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBowMathieu Isaia | TheGreeBow
 
Préconisation pour la boite à outils de l'intelligence économique dans les pme
Préconisation pour la boite à outils de l'intelligence économique dans les pmePréconisation pour la boite à outils de l'intelligence économique dans les pme
Préconisation pour la boite à outils de l'intelligence économique dans les pmeBoudaud
 
Guide audit du SI - 2nd édition 2019
Guide audit du SI - 2nd édition 2019Guide audit du SI - 2nd édition 2019
Guide audit du SI - 2nd édition 2019CHARLES Frédéric
 
2019-Guide-Audit-Gouvernance-Systeme-Information-Entreprise-Numerique-2eme-ed...
2019-Guide-Audit-Gouvernance-Systeme-Information-Entreprise-Numerique-2eme-ed...2019-Guide-Audit-Gouvernance-Systeme-Information-Entreprise-Numerique-2eme-ed...
2019-Guide-Audit-Gouvernance-Systeme-Information-Entreprise-Numerique-2eme-ed...oumaima82
 
Le BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseLe BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseClément Michel
 

Semelhante a Système de sécurité d'information (20)

Modèle économique de la DSI - Elements du modèle et questions clés
Modèle économique de la DSI - Elements du modèle et questions clésModèle économique de la DSI - Elements du modèle et questions clés
Modèle économique de la DSI - Elements du modèle et questions clés
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
 
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
L’ENTREPRISE FACE À SES ENJEUX ET RISQUES NUMÉRIQUES GOUVERNANCE ET ORGANISAT...
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise
 
France cyber security
France cyber securityFrance cyber security
France cyber security
 
Comment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By DesignComment appliquer le principe du Privacy By Design
Comment appliquer le principe du Privacy By Design
 
Ageris training 2016
Ageris training 2016Ageris training 2016
Ageris training 2016
 
Solucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201webSolucom lettre sécurité 36 janvier 2015 1201web
Solucom lettre sécurité 36 janvier 2015 1201web
 
Toshiba make it_work_guide_fr
Toshiba make it_work_guide_frToshiba make it_work_guide_fr
Toshiba make it_work_guide_fr
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
 
Plaquette InfraOpS
Plaquette InfraOpSPlaquette InfraOpS
Plaquette InfraOpS
 
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBow
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBowMathieu Isaia est nommé Directeur Général Délégué de TheGreenBow
Mathieu Isaia est nommé Directeur Général Délégué de TheGreenBow
 
Cobit v4.1
Cobit v4.1Cobit v4.1
Cobit v4.1
 
Portfolio services secu-2.1
Portfolio services secu-2.1Portfolio services secu-2.1
Portfolio services secu-2.1
 
Préconisation pour la boite à outils de l'intelligence économique dans les pme
Préconisation pour la boite à outils de l'intelligence économique dans les pmePréconisation pour la boite à outils de l'intelligence économique dans les pme
Préconisation pour la boite à outils de l'intelligence économique dans les pme
 
Guide audit du SI - 2nd édition 2019
Guide audit du SI - 2nd édition 2019Guide audit du SI - 2nd édition 2019
Guide audit du SI - 2nd édition 2019
 
2019-Guide-Audit-Gouvernance-Systeme-Information-Entreprise-Numerique-2eme-ed...
2019-Guide-Audit-Gouvernance-Systeme-Information-Entreprise-Numerique-2eme-ed...2019-Guide-Audit-Gouvernance-Systeme-Information-Entreprise-Numerique-2eme-ed...
2019-Guide-Audit-Gouvernance-Systeme-Information-Entreprise-Numerique-2eme-ed...
 
Le BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entrepriseLe BYOD, les perspectives pour l’entreprise
Le BYOD, les perspectives pour l’entreprise
 

Mais de MarouaChetmi

Mais de MarouaChetmi (18)

Cm ben-gouta-vf
Cm ben-gouta-vfCm ben-gouta-vf
Cm ben-gouta-vf
 
Structures d'appui vf
Structures d'appui vf Structures d'appui vf
Structures d'appui vf
 
Veille digitale
Veille digitaleVeille digitale
Veille digitale
 
L'intelligence territoriale zaghouan vf
L'intelligence territoriale zaghouan vfL'intelligence territoriale zaghouan vf
L'intelligence territoriale zaghouan vf
 
Outils de veille
Outils de veilleOutils de veille
Outils de veille
 
Int.terr
Int.terrInt.terr
Int.terr
 
Innorpi
InnorpiInnorpi
Innorpi
 
Km
KmKm
Km
 
Sd
SdSd
Sd
 
l'intelligence économique
l'intelligence économiquel'intelligence économique
l'intelligence économique
 
la veille
la veillela veille
la veille
 
Barometre du e commerce
Barometre du e commerceBarometre du e commerce
Barometre du e commerce
 
Barometre du e commerce (1)
Barometre du e commerce (1)Barometre du e commerce (1)
Barometre du e commerce (1)
 
Veille
VeilleVeille
Veille
 
la veille
la veillela veille
la veille
 
Dessins et modèles
Dessins et modèlesDessins et modèles
Dessins et modèles
 
Techniques de communication vf
Techniques de communication vfTechniques de communication vf
Techniques de communication vf
 
Facebook for business power point
Facebook for business power pointFacebook for business power point
Facebook for business power point
 

Système de sécurité d'information

  • 1. La Sécurité du Système d’Information de SODEBO Elaborée par: - Maroua CHETMI - Afef OUANNEN - Salwa LABIEDH 1 Master 1 Veille et Intelligence Competitive Année universitaire: 2018-2019
  • 3. Introduction 1. Présentation de Sodebo 2. Pourquoi mettre en place un système de sécurité d’information 3. Les critères de sécurité d’un SI 4. Les composantes de la nouvelle politique de sécurité 5. Les promoteurs de la nouvelle politique de sécurité de Sobedo Conclusion 3
  • 5. Il est important que chaque entreprise soit dotée d’une politique de sécurité des systèmes d’information afin d’apporter à la sécurité de l’information une orientation conforme aux exigences de son métier et des règlements en vigueur. La SSI s’impose comme une composante essentielle de la protection de l’entreprise dans ses intérêts propres et dans ceux liés à des enjeux relatifs à son activité. 5
  • 7. 7 ✖ Sodebo est une entreprise familiale française du secteur agroalimentaire, créée en 1973 par Joseph et Simone Bougro, basée à Saint-Georges-de-Montaigu. ✖ Elle emploie 2 000 personnes. ✖ Un acteur sur le marché du traiteur frais, présent sur les linéaires des grandes et moyennes surfaces et en restauration hors-domicile (des sandwichs, pizzas, Salades et Pastabox). ✖ L'entreprise produit sous des marques de distributeurs pour plusieurs enseignes.
  • 8. ✖ En 2017, l’entreprise vendéenne qui affiche un chiffre d’affaires de 434 M€ affirme une fois encore son leadership sur le rayon traiteur libre service (LS) avec une part de marché de 12,1%, en croissance de 0,7 point. ✖ Sur les segments des sandwichs, des salades repas, des box et des pizzas, la marque confirme sa place de numéro un. ✖ Enfin, elle figure à la cinquième place du top 10 des fabricants de PGC-FLS qui affichent le plus fort gain de chiffre d’affaires en 2017, soit un gain de 59 M€. A cela, Claire Moison, chef de pôle marketing chez Sodebo n’avance qu’une explication : l’innovation. 8
  • 9. ✖ « 20% des références lancées en 2017 sont des références Sodebo. Et elles sont génératrices de valeur puisque elles sont à l’origine de 41% du chiffre d’affaires généré par les références lancées en 2017 ». ✖ La satisfaction est d’autant plus forte que les innovations proposées par Sodebo s’inscrivent dans la pérennité. Ainsi, trois d’entre-elles (salade &compagnie, Pizza Crust et Pasta box) figurent dans le top 15 des meilleurs lancements depuis 2009 établi par Nielsen. 9
  • 11. 11 La sécurité alimentaire constitue l’une des clés de réussite de Sodebo ce qui l’incite à avoir un système de sécurité d’information fiable et efficace lui permettant de bien protéger son secret de fabrication et éviter le sabotage industriel afin de garantir la continuité de la croissance de son chiffre d’affaire qui croît de 11 % par an depuis plusieurs années.
  • 12. 12 En outre, Consciente que : • Son système est hétérogène: beaucoup de codes d’accès qui deviennent ingérables pour les utilisateurs • ses employés sont non avisés, et représentent une source d’insécurité du SI à travers les post-it qui trainent avec des codes lisibles D’où la nécessité d’un système qui simplifie et centralise cette gestion.
  • 13. Les critères de sécurité d’un système d’information 13
  • 14. Pour assurer la sécurité d’un système d’information , il faut respecter quatre critères :  Disponibilité : Garantir que les éléments considérés (fichiers, messages, applications..) sont accessibles au moment opportun par les personnes autorisées.  Intégrité : Garantir que les éléments considérés sont exactes et complets. 14
  • 15. 15  Confidentialité : Garantir que seules les personnes autorisées ont accès aux éléments considérés.  Traçabilité : Garantir que les accès et les tentatives d’accès sont tracés, conservés et exploitables.
  • 16. Les composantes de la nouvelle politique de sécurité de Sobedo 16
  • 17. 17 Le directeur informatique de Sodebo a contribué à la prise de conscience sécuritaire par la mise en œuvre d’une politique globale de sécurité, en créant un bâtiment dédié à l’informatique et doté d’un dispositif sophistiqué de contrôle d’accès par badge et lecture biométrique.
  • 18. Après une étude des solutions disponibles sur le marché, le Control-SA de l’éditeur BMC Software est choisi, pour plusieurs raisons techniques :  Sécurité physique et environnementale : La prise en compte du monde assez fermé de l’AS/400  Gestion de la continuité de l’activité informatique Un contrôle d’accès proposé par BMC qui n’est pas centralisé sur un serveur unique ce qui permet d’éviter le risque de blocage de tous les applicatifs de production en cas d’arrêt. 18
  • 19.  Contrôle d’accès et la Sécurité de l’information et des supports: La gestion d’accès des utilisateurs aux applications auxquelles ils sont habilités par un mot de passe unique et renouvelable une fois par mois.  Gestion de l’exploitation et des télécommunications : La gestion des habilitations est centralisée sur une console d’administration qui permet de créer des « comptes » par utilisateur et de visualiser leur état. 19
  • 20.  Protection du matériel et la Sécurité liée à l’exploitation Il possède une interface activée avec un module de gestion des temps permettant de verrouiller automatiquement le système à tout salarié quittant la société. 20
  • 21. Les Promoteurs de la nouvelle politique de sécurité de Sodebo 21
  • 22. La mise en place de cette nouvelle politique , nécessite l’intervention de plusieurs promoteurs et qui en sont à la fois bénéficiaires tels que : - Les informaticiens - La direction des Ressources humaines - La direction générale - La direction commerciale et marketing - La direction informatique…. D’où l’importance de l’existance d’une politique de sécurité claire et globale dans l’entreprise. 22
  • 24. Consciente de tous les enjeux économiques, financiers, sécuritaires et concurrentiels et afin de prévenir les risques liés à son activités et à l’environnement, l’entreprise Sodebo a mis en place une politique de sécurité du SI à travers un projet sécuritaire global dont l’une des parades essentielles est le contrôle d’accès au SI. Mais, elle a restreint d'emblée ses ambitions de gestion des identités au seul contrôle des accès. 24
  • 25. En théorie, la gestion des identités ne se cantonne pas au contrôle des accès. Elle couvre la gestion des mots de passe et l'allocation automatisée des ressources, qu'elles soient logiques (une application) ou physiques (un bureau), voire relatives aux services (un emplacement de parking). L'administration et l'audit de l'ensemble sont facilités par un projet en amont de centralisation des référentiels d'utilisateurs au sein de méta-annuaires. En pratique, peu d'entreprises disposent de l'intégralité de l'offre. 25
  • 26. WEBOGRAPHIE ✖ https://www.definitions-marketing.com/ ✖ https://www.sodebo.fr ✖ http://www.sio2.pearson.fr/libre/ressource s/cas_edition1/cas10.pdf 26
  • 27. 27