PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS"

Transcription

1 2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS

2 Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:... 4 Suivi en cas de problèmes techniques divers:... 4 Gestion d incident:... 4 Formation du personnel :... 5 Gestion du matériel:... 5 Facturation:... 5 Gestions des données:... 5 Sécurité :... 5 Confidentialité :... 5 Sauvegarde :... 5 Respect du Cahier des charges:... 6 Formation utilisateurs, accompagnement:... 6 Qualité écologique économique et environnementale:... 6 Respect de la concurrence:... 6 Annulation:... 6 Charte informatique :... 7 Charte utilisateur :... 7 Préambule:... 7 Interdictions :... 7 Règles de sécurité de mot de passe :... 9 Protection des données :... 9 Stratégie de groupe :... 9 Equipement informatique :

3 Boite mail : Dossier personnel : Départ / absence/ vacances : Vol: Charte administrateurs : Objet : Mission à titre préventif : Mission a titre curatif : Prise en main à distance : Obligation d information et d alerte : Sanctions : Plan de sécurisation des données : Politique de sécurité des mots de passe : Gestion des données Politique de sauvegarde : Sécurité local serveur : Mémo : Conclusion : Annexe : Information complémentaire sur la loi du 6 janvier 1978 : Plan de continuité d activité (PCA) : Plan de reprise d activité (PRA) : Informations complémentaires filtrage de donnée: Sources divers : Charte qualité :

4 Présentation : L entreprise Pré-San info, EURL créée en 2005, est une société de service qui sous-traite la maintenance de postes utilisateurs, réseaux, serveurs et sauvegardes pour tout types d entreprises. Elle est composée de 14 personnes, profitant ainsi des compétences de chacun. Nous sommes installés au Haillan (33185), à proximité d une zone industrielle et des accès routiers dans la zone d'activités, Les 5 Chemins. Nous équipons nos techniciens de téléphone portable et d ordinateur pour qu ils puissent être opérationnels et joignable à chaque instant. Plusieurs voitures de fonctions sont à leurs dispositions, ils se déplacent ainsi rapidement dans toute la région. Pour le confort des partenaires avec lesquels nous travaillons, nous avons aménagé des plages horaires étendues, intégrant un système de rotations des techniciens, de manière à être toujours disponibles. Depuis sa création, notre entreprise n a eu de cesse de chercher à s améliorer. En évolution permanente, Pre-San info à enregistrée un chiffre d affaire de euros pour l année Organigramme : 3

5 Charte qualité : Objectif: L objectif du document est d instaurer une réglementation au sein de l entreprise entre le prestataire d infogérance et le client final. Dans cette charte Pres-San informatique s engage à respecter ces règles de qualité élémentaires. Respect des lois: Notre entreprise, Pre-San informatique, s engage à mettre aux normes votre parc informatique et à respecter la confidentialité des données utilisateurs, conformément aux exigences de la CNIL. Qualité du personnel: Nous sommes en mesure de vous fournir des techniciens compétents, professionnels, disponibles et à l écoutes des utilisateurs. Tous ont une formation «communication & relationnel». Formés par des professionnels de la communication, nos techniciens répondent à toutes les exigences dans ce domaine. Qualité des services fournis: Nous nous engageons à intervenir rapidement, à fournir des réponses rapides et adaptées aux différents besoins de nos clients: Suivi en cas de problèmes techniques divers: Notre entreprise s engage à fournir le personnel nécessaire à la résolution de problème 6 jours sur 7, du lundi au samedi. Pour répondre aux besoins de certains de nos clients nous mettons des techniciens d astreinte à disposition sur des horaires étendues. Gestion d incident: La rapidité et l efficacité de nos interventions est un gage de confiance que nous tenons à respecter avec tous nos clients. Une hotline compétente est disponible, l utilisateur pourra contacter directement nos techniciens par téléphone, par ou par un système de ticket selon les solutions choisies. Nos techniciens pourront intervenir à distance via un logiciel de prise en main à distance ou sur place selon le type de problème rencontré. 4

6 Formation du personnel : L évolution de l informatique en général et des applications métiers est vertigineuse. Afin de maintenir notre niveau de compétence et de réactivité qui font notre succès, nos techniciens sont régulièrement formés techniquement et pédagogiquement sur les systèmes d exploitation ainsi que sur les applications métiers. Ils interviennent dans le cadre de procédures spécialement adaptées à votre environnement professionnel et vos contraintes fonctionnelles. Gestion du matériel: Nous fournissons du matériel de qualité, adapté à vos besoins. Notre entreprise garde toujours du matériel de remplacement pour remédier à toute panne éventuelle. Dans le cadre de la qualité de notre service après-vente, nous nous engageons à remplacer dans les plus brefs délais le matériel défectueux. Facturation: Le type de facturation dépendra de la solution choisie et sera adaptée à vos besoins et à votre cahier des charges. Gestions des données: Sécurité : La sécurité des données est une de nos priorités, nous garantissons la protection de vos données grâce à des mesures techniques adaptées. Confidentialité : Durant tout le temps de notre collaboration, et même ensuite, toute l équipe s engage pour garantir la confidentialité de vos informations, qu elles soient privées ou non. A la fin de notre collaboration nous nous engageons à détruire toutes les informations en notre possession. Sauvegarde : Nous garantissons les sauvegardes de vos données par l intermédiaire de solutions techniques adaptées à votre entreprise. 5

7 Respect du Cahier des charges: Nous portons une grande attention à votre cahier des charges, nous respectons vos besoins, vos contraintes. Notre entreprise s engage à tenir une prestation de qualité durant la durée du contrat et à fournir tous les documents et procédures nécessaires à tout logiciel ou matériel. Formation utilisateurs, accompagnement: Nous proposons des formations aux utilisateurs concernant l utilisation de logiciels bureautiques, de messagerie et d utilisation globale du poste de travail et de ses périphériques principaux. Qualité écologique économique et environnementale: L écologie, le développement durable est indispensable pour toute entreprise moderne. Nous tenons une politique écologique qui vise à former l utilisateur sur les outils informatiques que nous mettons en place : Dire non au gaspillage de papier, promouvoir l utilisation et l usage du recto verso sur les systèmes d impression. Promouvoir les documents numériques. Limiter au maximum la consommation en énergie des postes de travail grâce à la mise en place d une politique de mise en veille moderne, non contraignante et efficace. Utiliser du matériel recyclable dans le cadre du possible. Notre politique écologique est transparente pour votre entreprise. Respect de la concurrence: PreSan informatique s engage à : Ne pas dénigrer la concurrence. Ne pas nuire à l'intégrité morale et physique de nos concurrents. Ne pas vous induire en erreur en fournissant de fausses informations sur nos concurrents. Ne pas vous faire part de critiques injustifiées sur les compétences de nos concurrents. Annulation: En cas de circonstances mettant fin à notre collaboration nous nous engageons à vous accompagner en vous fournissant les informations et documents nécessaires durant votre transition vers une autre solution. 6

8 Charte informatique : Charte utilisateur : Préambule: L utilisation de l outil informatique en entreprise est soumise à des lois pénales et aux règles internes de l entreprise. Il est important que l entreprise, les utilisateurs et les administrateurs s harmonisent autour de règles de sécurité adaptées à l entreprise et aux lois en vigueur. La charte informatique suivante est rédigée dans l intérêt des utilisateurs, et manifeste la volonté de notre entreprise d assurer un développement harmonieux et sécurisé de l accès et des ressources informatiques de l entreprise. Objet : La présente charte a pour objet de formaliser les principales règles en matière de sécurité et de ressources informatiques que les utilisateurs s engagent à respecter en contrepartie des outils informatiques que met à disposition l entreprise. Elle a pour but de formaliser les principales mesures de contrôle en cours dans notre entreprise concernant l utilisation des ressources informatiques. Interdictions : L employé ne peut utiliser les outils informatiques de l entreprise à des fins illicites (liste non exhaustive) : Consulter, copier, télécharger ou toute autre action interdite comme les sites négationnistes, racistes, pédopornographiques, pirates ou tout autre comportement contraire aux bonnes mœurs de l ordre public. Le harcèlement, les injures, les propos racistes ou diffamatoires sont prohibés. Les fichiers multimédia soumis à des droits d auteurs ne pourront être téléchargés, copiés ou échangés sur le réseau de l entreprise. Référent aux lois de L HADOPI (Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet) Falsifier le contenu et la propriété d un fichier. Utiliser l identité d autrui à des fins autres que celles pour lesquelles l utilisateur a été autorisé. Ces actes peuvent relever d une infraction pénale qui pourra être dénoncée aux autorités compétentes. 7

9 L entreprise se permet d interdire les sites à caractère pornographique, pour des raisons professionnelles, de bonnes mœurs et de productivité. L enregistrement ou l échange de données pornographiques est également interdit au sein de l entreprise. Le stockage, l échange et le téléchargement de fichiers pornographiques sont interdits. De même, l entreprise s autorise à bloquer tous les sites ou applications non professionnels pouvant nuire à la qualité du réseau. Filtrage de données, traçabilité : Pour satisfaire les obligations légales qui lui incombent, à savoir apporter la preuve, le cas échéant, du bon usage des moyens informatiques et de communication électronique mis à disposition des utilisateurs, et prévenir tout usage illicite de ces mêmes moyens, l utilisateur est informé que les messages qu il émet ou reçoit sont conservés de même que les traces suivantes : Date et heure des authentifications des utilisateurs sur les systèmes d information. Volume de données transmises, liste des ressources consultées sur internet. Toutes les traces sont enregistrées sur un serveur qui les enregistre pendant 1 an. (Elle est fixée à un an à compter de leur enregistrement. Cette disposition est conforme à celles de l'article 6 de la directive 2006/24/CE du 15 mars 2006 qui prévoit une durée allant de six mois à deux ans.) L entreprise ne consultera ces logs qu en cas de suspicion frauduleuse ou de demande de la justice. L entreprise s engage à respecter les lois en vigueur concernant le filtrage de données : Au sens de l article 8 de la loi n du 6 janvier 1978 modifiée par la Loi n du 6 août art. 2 JORF 7 août 2004 : «Il est interdit de collecter ou de traiter des données à caractère personnel qui font apparaître, directement ou indirectement, - les origines raciales ou ethniques, - les opinions politiques, philosophiques ou religieuses, - l'appartenance syndicale des personnes, ou qui sont - des données relatives à la santé ou à - des données relatives à la vie sexuelle». «L'informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. 8

10 Règles de sécurité de mot de passe : L utilisateur devra changer son mot de passe Windows tous les 3 mois et utiliser un minimum de 10 caractères, dont au moins une lettre majuscule, minuscule et un chiffre. L utilisateur s engage à mémoriser le mot de passe choisi et à le garder confidentiel. Un verrouillage automatique du poste interviendra toute les 30 min après inactivité du poste. L utilisateur s engage à verrouiller son poste avant de le quitter ne serai-ce que quelques minutes. Le mot de passe de la boite changera tous les 3 mois, la DSI recommande l utilisation d un mot de passe différent de Windows. Protection des données : Les données et les fichiers stockés sur le serveur sont sauvegardés régulièrement par un système de sauvegarde journalière, hebdomadaire et mensuelle. Les sauvegardes sont gardées 12 mois. Les sauvegardes sont stockées quotidiennement dans un local externe, dans une armoire blindée, verrouillée et étanche. L entreprise demande à l utilisateur d enregistrer ses documents professionnels sur les serveurs correspondant ou elle ne pourra être tenue responsable des documents perdus par l utilisateur. Un proxy protègera le système d information des tentatives d intrusion extérieure. Dispositif contre les virus : L utilisateur s engage à : ne pas ouvrir les pièces jointes reçues de l extérieur quand l émetteur du message est inconnu, surtout quand il s agit de fichier «compresser zip» ou exécutable. ne pas stocker de fichiers illégaux ou autre gadget reçu ou trouvé sur internet. prévenir la DSI en cas de virus informatiques. Stratégie de groupe : Ou GPO en anglais pour Group Policy Object. Par mesure de sécurité chacun des utilisateurs ont uniquement accès aux documents de leur service ou groupe de service selon la nécessité. Un dossier commun avec un espace limité, (ne devant contenir aucun document sensible ou de données privées) est mis à disposition des employés. Plusieurs règles de sécurités sont mises en places pour préserver l intégrité du système d information. 9

11 Equipement informatique : L utilisateur peut, sauf cas exceptionnel contraire, utiliser l équipement informatique à des fins personnelles. En outre, l utilisateur s interdit de modifier les équipements, logiciel et matériels. De désactiver les programmes antivirus installés sur les équipements informatiques. L utilisateur est responsable de ses données sauvegardées sur disque dur externe ou le disque dur de la machine. Boite mail : L utilisateur a un compte et une adresse personnels. Il est conseillé de prendre un mot de passe unique pour la boite , respectant un minimum de 10 caractères. L utilisation de la boite mail à des fins personnelles est admise si elle ne nuit pas à la productivité et la qualité du travail. Sa taille sera limité à un stockage d archives de 200 MO. L utilisateur devra gérer cette espace. Dossier personnel : Un dossier privé, de taille modérée, permettant de stocker des données personnelles, visibles et accessible seulement par l utilisateur sera mis en place. Les sauvegardes seront assurées par l entreprise. La DSI ne s autorise à consulter ses documents qu en prévenant au préalable l utilisateur, pour des raisons techniques, conformément à loi la du 18 octobre Départ / absence/ vacances : En cas de départ l utilisateur verra ses données personnelles supprimées. Il lui convient de sauvegarder ses documents personnels au préalable et de préparer son départ si possible. En cas d absence prolongée, le compte utilisateur pourra être momentanément fermé. Il est donc primordial que l utilisateur veille à ce que des tiers non autorisés ne puissent accéder aux données de l entreprise. En cas de vacance ou d absence de courte durée, l utilisateur doit configurer sa boite en conséquence pour informer sa non disponibilité. Vol: En cas de vol d un PC portable à l extérieur de l entreprise l utilisateur doit déposer plainte et prévenir l entreprise. En cas de vol de matériel dans l entreprise l utilisateur devra en avertir sa hiérarchie immédiatement. 10

12 Charte administrateurs : Objet : La présente charte a pour but de rappeler aux administrateurs les principales obligations et règles auxquels ils sont soumis dans le cadre de leurs fonctions. Mission à titre préventif : Pour assurer la sécurité et le fonctionnement du système d information, nous assurons la gestion des traces des logs système et assurons leurs durées de conservation, conformément aux lois. Nous mettons en place : Une politique de sécurité technique du système d information. La protection, la sauvegarde et la confidentialité des données. La continuité du service. La maintenance préventive. Mission a titre curatif : En cas de dysfonctionnement du système d information, ou une malfaisance d un utilisateur qui nuit à la sécurité des ressources informatiques, l administrateur s engage à contacter sa hiérarchie ou la DSI. Apres quoi l administrateur pourra intervenir. En cas de mesure d urgence, l administrateur peut agir seul et avertir dans les plus brefs délais la direction. Prise en main à distance : Pour des raisons techniques, l administrateur utilisera des logiciels de prises en main a distance. A ce titre, il s engage : A ne pas recourir à ce type de logiciel pour contrôler l activité de l utilisateur, et a l utiliser dans les limites de son travail. A n accéder qu aux données nécessaires à l accomplissement de sa mission, et en maintenir la confidentialité. Avant toute prise en main à distance, l administrateur informe au préalable l utilisateur et sollicite son accord. à respecter une confidentialité, absolue du contenu des données, fichiers, mot de passe, traitements et informations dont il pourrait avoir connaissance dans le cadre de l exercice de ses missions. à prendre toutes les mesures nécessaires à la protection des informations et au maintien de leur confidentialité. 11

13 Obligation d information et d alerte : Dans le cadre de ses fonctions, l administrateur s engage à respecter la loi informatique et libertés de 6 janvier 1978 modifiée. En cas d incidents ou d anomalies suspects, en cas d impossibilité de satisfaire à une règle, l administrateur devra envoyer une note d incident à son responsable hiérarchique. Sanctions : Le non-respect d un ou des éléments de la charte administrateur fera l objet de sanctions judiciaires et ou disciplinaires. Plan de sécurisation des données : Politique de sécurité des mots de passe : A des fins de sécurité des règles et critères, les mots de passe doivent être respectés. Les dates, les noms, prénoms, noms propres ou tout autre mot du dictionnaire ou facile à deviner sont à éviter. Le mot de passe est strictement confidentiel et lié à un utilisateur unique. Il ne devra jamais être communiqué à autrui, ne pas être visible sur un bout de papier ou autre trainant sur le bureau etc Une règle de sécurité obligera l utilisateur à mettre un mot de passe de 10 caractères minimum. Ce mot de passe devra contenir au moins une lettre majuscule un caractère spécial et un chiffre. Tous les 3 mois, une invitation demandera à l utilisateur de renouveler son mot de passe qui devra obligatoirement être différent du précédent. Une règle de sécurité poussera tous les ordinateurs du domaine à se verrouiller au bout de 3O minutes d inactivité. L utilisateur devra verrouiller lui-même son poste avant de le quitter. Une note interne avec une procédure sera distribuée sur la boite de chaque utilisateur avant l application de cette nouvelle politique (voir page suivante). Toutes les modalités concernant les mots de passe seront intégrées à la charte informatique et utilisateurs d AutoConcept. 12

14 Exemple de lettre d information à transmettre aux utilisateurs : Bonjour, A daté du xx/xx /2013, autoconcept.fr se munira d une nouvelle politique de mot de passe en vue d augmenter la sécurité de ses données et celle de son personnel. De ce fait nous tenons à vous rappeler la bonne conduite à tenir concernant vos mot de passe, la sécurité de votre poste,vous avertir des changements effectués ainsi que la procédure à suivre les concernant. Changement à venir : Un nouveau mot de passe vous sera demandé Vos nouveaux mots de passe devront contenir un minimum de 10 caractères dont : un caractère spécial (étoile * dollar $ etc ) une Lettre majuscule Un chiffre A compter du xx /xx/2013 et ensuite tous les 3 mois une invitation demandera à vous, utilisateurs, de renouveler votre mot de passe. Il devra obligatoirement être différent du précédent. Comportement et règle à adopter : Les dates, Les noms, prénoms, nom propres ou tous autres mots du dictionnaire ou facile à deviner sont éviter. Le mot de passe est strictement confidentiel et lié à un utilisateur unique. Il ne devra jamais être communiqué à autrui. Si vous le notez sur un bout de papier le temps de vous en souvenir, malgré que cela soit déconseillé, assurez-vous qu il ne soit accessible que par vous, ne le laissez pas trainé gardez le sur vous ou dans un endroit verrouillé. Une règle de sécurité poussera tous les ordinateurs du domaine à se verrouiller au bout de 3O minute d inactivité. L utilisateur devra verrouiller lui-même son poste avant de le quitter ; pour cela nous conseillons l utilisateur de faire la manipulation, suivante : «laissez appuyer sur la touche «Windows» et appuyez sur L.» Pour rouvrir votre session fait Ctrl + Alt + Supp comme cela est affiché sur l écran et rentrez votre mot de passe utilisateur. Cordialement, PreSan, votre prestataire informatique et la direction d autoconcept. 13

15 Gestion des données: Pour Gérer, organiser et sécuriser vos données plusieurs éléments seront mis en place : L utilisateur aura un accès en mode invité sur son poste, sauf pour la direction et la DSI qui bénéficieront de droit administrateur. Tous les postes se trouveront dans un domaine «autoconcept.fr», via le contrôleur de domaine active directory tournant sous Windows server Installation serveur DHCP et DNS. L installation d un proxy permettant de bloquer d éventuelles intrusions, et de bloquer certains sites et logiciels pouvant nuire à la qualité du réseau. L installation d un antivirus sur chaque poste. Activation du pare-feu Windows. Un serveur de donnée pour centraliser vos informations et vos fichiers. Des groupes d accès via les GPO seront créés selon les différents services. Le serveur ERD de gestion du garage ne changera pas son fonctionnement. Mises à jour (câblage, switch) des réseaux pour un fonctionnement à 1000 GB (fibre optique/switch/câblage) si nécessaire. Doublement d'alimentation des baies des serveurs Redondance des disques en utilisant la technologie RAID. Redondance de serveurs. Politique de sauvegarde : Un Système de sauvegarde quotidienne sera automatisé par un serveur de sauvegarde à bandes. Ces données stockées sur des cassettes seront ramenées par un haut responsable d auto concept chez lui tous les soirs. Chaque sauvegarde complète de la dernière semaine du mois sera gardée et stocké chez le responsable désigné. Il devra en assurer la sécurité par des moyens adaptés comme un coffre, un local fermé à clef etc Il devra les conserver sur une durée d un an. Toutes les autres cassettes subiront des rotations régulières. Apres un usage de 50 utilisations les cassettes seront renouvelées. Jour Lundi Mardi Mercredi Jeudi Vendredi Type de Sauvegarde Sauvegarde différentielle Sauvegarde différentielle Sauvegarde différentielle Sauvegarde différentielle Sauvegarde complète La sauvegarde différentielle permet de sauvegarder les données qui ont été modifiées ou ajoutées depuis la dernière sauvegarde complète. 14

16 En cas de nécessité, un technicien interviendra dans les plus brefs délais pour la restauration des données. Sécurité local serveur : Dans la continuité de la politique de sécurité mise en œuvre pour le système d information, nous devons nous assurer de la conformité du local contenant vos serveur. Ce local devra répondre aux critères suivants : Protection contre les incendies, peinture non inflammable, ne pas laisser de produit dangereux trainer. La salle doit avoir deux entrées minimum. Protection contre les inondations, canalisation d eau enterrée, surélever les machines. Protection contre les interférences électriques. Installation d onduleur. Protection des intrusions, seul le personnel autorisé doit y avoir accès, système de verrouillage. Climatisation et climatiseurs adaptés. 15

17 Mémo : Memo interne ou guide de la bonne conduite à destination des employés de PreSan informatique. Ce document a pour but de rappeler à chacun quelques règles, non exhaustives, de bonne conduite à adopter chaque jour au travail. Tenue vestimentaire : une tenue correcte et adaptée est exigée en entreprise et auprès de la clientèle. Il ne s agit pas forcément de venir en costume (pour les hommes) ou en tailleur (pour les femmes), mais des vêtements dans lesquels vous seriez à l aise tout en restant soigné (ne pas venir en jogging par exemple). Attitude : Respect des horaires Communication adaptée Respect de l interlocuteur Savoir être et savoir vivre Accueil téléphonique : S identifier clairement en décrochant (nom et société) Se montrer disponible et accueillant Communication adaptée, parler simplement Penser à reformuler pour s assurer d avoir compris le problème En intervention : Il faut savoir rassurer l utilisateur/le client, utiliser des phrases positives, et se renseigner si vous n avez pas la solution Utiliser la fiche d intervention pour chaque dépannage, et penser à la classer une fois le problème résolu Respecter les procédures mises en place avec chaque client Respecter le cadre règlementaire /juridique Ne pas divulguer d information confidentielle En cas de doute sur certaines données, avoir recours au responsable du service En cas de problèmes lors d une intervention, faire remonter à votre hiérarchie 16

18 Conclusion : A travers ses documents nous espérons répondre aux attentes de notre directeur, au sujet des règles et loi régissant l informatique, et réalisé une première approche technique des changements à réaliser chez le concessionnaire Autoconcept quant à la sécurisation et la gestion de ses données. Nous restons ouvert à vos questions et aux différentes alternatives techniques dans le but de correspondre à vos attendent. 17

19 Annexe : Information complémentaire sur la loi du 6 janvier 1978 : Loi n du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés refondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel et à la libre circulation de ces données, et 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques. Nouvelle terminologie depuis 2004 : "données nominatives de personnes physiques" devient "donnés à caractère personnel". La loi de 1978 demeure formellement applicable, mais seul son article 1er a été conservé d origine. Tout le reste du texte est issu de la loi de Plan de continuité d activité (PCA) : En informatique, un plan de continuité d'activité, a pour but de garantir la survie de l'entreprise après un sinistre important touchant le système informatique. Il s'agit de redémarrer l'activité le plus rapidement possible avec le minimum de perte de données. Ce plan est un des points essentiels de la politique de sécurité informatique d'une entreprise. 18

20 Plan de reprise d activité (PRA) : En informatique, un plan de reprise d'activité (en anglais Disaster Recovery Plan ou DRP) permet d'assurer, en cas de crise majeure ou importante d'un centre informatique, la reconstruction de son infrastructure et la remise en route des applications supportant l'activité d'une organisation. Le plan de reprise d'activité doit permettre, en cas de sinistre, de basculer sur un système de relève capable de prendre en charge les besoins informatiques nécessaires à la survie de l'entreprise. Il existe plusieurs niveaux de capacité de reprise, et le choix doit dépendre des besoins exprimés par l'entreprise. Informations complémentaires filtrage de donnée: Sources divers : olfeo.com village-justice.com Charte qualité : 19

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Projet «SAS» Objectifs pédagogiques

Projet «SAS» Objectifs pédagogiques Objectifs pédagogiques Acquérir les comportements appropriés en entreprise. Identifier les mesures réglementaires régissant la mise en œuvre de l informatique dans l entreprise. Etre capable d apporter

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE 1. Domaines d application Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l informatique, aux fichiers

Plus en détail

Contrat et mise à disposition d infrastructure d hébergement

Contrat et mise à disposition d infrastructure d hébergement 1 Contrat et mise à disposition d infrastructure d hébergement ARTICLE 1 DESCRIPTION DE LA PRESTATION DE SERVICES HEBERGEMENT La prestation consiste en la réalisation des tâches suivantes : Mise à disposition

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER Les moyens modernes de diffusion et de traitement de l informatique étant devenus des supports essentiels de la pédagogie moderne,

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Code de conduite Zoomit

Code de conduite Zoomit Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

1. OBJET ET DÉFINITIONS :

1. OBJET ET DÉFINITIONS : 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat maintenance

Plus en détail

http://www.droit-technologie.org présente :

http://www.droit-technologie.org présente : http://www.droit-technologie.org présente : EXEMPLE DE DIRECTIVES RELATIVES À L UTILISATION DU COURRIER ÉLECTRONIQUE ET D INTERNET AU SEIN DE L ENTREPRISE Olivier Rijckaert Ericsson, Manager HR & Legal

Plus en détail

Notre métier, trouver pour vous des solutions informatiques!

Notre métier, trouver pour vous des solutions informatiques! Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance

Plus en détail

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1

Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1 Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1 C.H.U.N. POLE T2A EVALUATION CONTRACTUALISATION SYSTEME D INFORMATION ARCHET Page 1/5 CHARTE

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne.

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne. Bienvenus dans le Système de demande de subvention en ligne du Fonds de contributions volontaires des Nations Unies, disponible chaque année entre le 1 er janvier et le 1 er avril pour recevoir les demandes

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL

POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL POLITIQUE DE TRAITEMENT DES DONNEES A CARACTERE PERSONNEL 1. DECLARATION 1.1 Le Lycée reconnaît que tous les employés ont des droits quant au traitement des données à caractère personnel. Au cours de ses

Plus en détail

Loi Informatique et libertés Cadre réglementaire

Loi Informatique et libertés Cadre réglementaire Loi Informatique et libertés Cadre réglementaire 1 Loi Informatique et Libertés La loi Informatique et Libertés du 6 janvier 1978 modifiée par la loi du 6 août 2004 définit les principes à respecter lors

Plus en détail

Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation

Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation Bienvenue sur la fan page Facebook officielle de Biarritz Tourisme La page Facebook «Biarritz Tourisme» a pour objectif de

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

LIVRET SERVICE SUPPORT PROGICIEL

LIVRET SERVICE SUPPORT PROGICIEL LIVRET SERVICE SUPPORT PROGICIEL Ref : LS IN Quadratus 06 2014 ARTICLE 1 DEFINITIONS Les termes définis ci-après ont la signification suivante au singulier comme au pluriel: Anomalie : désigne un défaut,

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Politique sur les renseignements personnels Septembre 2004

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 SiS2 Service informatique du Secondaire 2 Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 Neuchâtel, le 24 août 2015 Sommaire : 1. Ressources informatiques... 2

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Déclaration simplifiée à la CNIL. www.data-mobiles.com

Déclaration simplifiée à la CNIL. www.data-mobiles.com Déclaration simplifiée à la CNIL Informatique embarquée www.data-mobiles.com 2 La déclaration simplifiée à la CNIL se fait en se connectant sur le site de la CNIL : http://www.cnil.fr Pour faire votre

Plus en détail

Charte de bon usage des ressources informatiques et des réseaux

Charte de bon usage des ressources informatiques et des réseaux Charte de bon usage des ressources informatiques et des réseaux Article 1 : Domaine d application de la Charte de bon usage. La «Charte de bon usage» de l Université du Littoral a pour objectif de définir

Plus en détail

Le DMP et vos droits Dossier Médical Personnel

Le DMP et vos droits Dossier Médical Personnel BROChURE D information PATIENT Le DMP et vos droits Dossier Médical Personnel Créer votre DMP, un acte important pour votre santé au service de la santé www.dmp.gouv.fr 2 Le dmp et vos droits 4 Qu est-ce

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

DP Info P R O J E T S A S C A M PA N D A M I E N H E U D E S P I E R R E. L'informatique maitrisée pour un esprit apaisé

DP Info P R O J E T S A S C A M PA N D A M I E N H E U D E S P I E R R E. L'informatique maitrisée pour un esprit apaisé DP Info L'informatique maitrisée pour un esprit apaisé P R O J E T S A S C A M PA N D A M I E N H E U D E S P I E R R E 1 Sommaire 1. Note de Synthèse: 2. Plan de sécurisation des données: 3. La Charte

Plus en détail

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

PLAN DE REPRISE D ACTIVITE INFORMATIQUE PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la

Plus en détail

BTS SIO Services Informatiques aux Organisations. Session 2014

BTS SIO Services Informatiques aux Organisations. Session 2014 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 MAZOUZ ANOUAR Activité professionnelle N 3 NATURE DE L'ACTIVITE Création et gestion des Tickets d incidents (Escalation process)

Plus en détail

Cegid CONTACT BASE DE DONNEES

Cegid CONTACT BASE DE DONNEES Cegid CONTACT BASE DE DONNEES Livret Services Ref_M06_0001 ARTICLE 1 DEFINITIONS Les termes définis ci après ont la signification suivante au singulier comme au pluriel: Demande : désigne un incident reproductible

Plus en détail

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile

Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 1 Accès à une boîte mail depuis un terminal mobile avec Windows Mobile Services de messagerie SFR Page 2 1. Au démarrage En règle générale, le paramétrage initial est identique

Plus en détail

Le présent contrat prendra effet à la date de la signature entre les deux (02) parties pour une durée de (01) an renouvelable.

Le présent contrat prendra effet à la date de la signature entre les deux (02) parties pour une durée de (01) an renouvelable. Article 1 : Objet du contrat La société EVENT S PRESTATIONS s engage à assurer dans les conditions définies ci-après, les opérations de maintenance à savoir l entretien du matériel informatique référencé

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Sécurité de l'information

Sécurité de l'information Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du responsable opérationnel Informations générales : Version : 1.1 État document : Final Classification

Plus en détail

NOTICE TELESERVICES : Déclarer la liasse IS

NOTICE TELESERVICES : Déclarer la liasse IS NOTICE TELESERVICES : Déclarer la liasse IS Sommaire Sommaire... 1 Objet de la notice... 2 A qui s adresse cette notice?... 2 Pré-requis... 2 Le guide pas à pas pour saisir et transmettre une déclaration

Plus en détail

Gateway4Cloud Conditions Spécifiques

Gateway4Cloud Conditions Spécifiques Gateway4Cloud Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres termes

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

- l installation des services pack et patches de sécurité éditeur gratuits du Logiciel validés par Cegid ;

- l installation des services pack et patches de sécurité éditeur gratuits du Logiciel validés par Cegid ; Cegid PRIVATE BASE DE DONNEES Livret Services Ref_O01_0001 ARTICLE 1 DEFINITIONS Les termes définis ci-après ont la signification suivante au singulier comme au pluriel: Demande : désigne tout incident

Plus en détail

REGLEMENT EP-One. Accueil libre pour les 11 à 17 ans. Accueil fixe pour les 11 à 14 ans

REGLEMENT EP-One. Accueil libre pour les 11 à 17 ans. Accueil fixe pour les 11 à 14 ans REGLEMENT EP-One L EP-One vous propose, deux types d accueil : Accueil libre pour les 11 à 17 ans Hors vacances scolaires Mercredi 13h30 à 18h00 Vacances scolaires Lundi au vendredi 9h00 à 12h00 13h30

Plus en détail

OFFRE DE SERVICE. CXR Anderson Jacobson Network Access & Transmission Timing System Test & Measurement. Service Client. www.cxr.

OFFRE DE SERVICE. CXR Anderson Jacobson Network Access & Transmission Timing System Test & Measurement. Service Client. www.cxr. OFFRE DE CXR Anderson Jacobson Network Access & Transmission Timing System Test & Measurement Service Client Page I 1 OFFRE DE Les différents services : Page Le sens du service 3 Extension de garantie

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Nous vous remercions de la confiance que vous avez bien voulu nous accorder en souscrivant à l offre Business Internet Voix 402S.

Nous vous remercions de la confiance que vous avez bien voulu nous accorder en souscrivant à l offre Business Internet Voix 402S. Référence de service : 0024JVD8 Votre Solution : Business Internet Voix 402S 1 AV MARECHAL FOCH 07300 TOURNON SUR RHONE FR 19/10/2011 Madame, Monsieur, Nous vous remercions de la confiance que vous avez

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

Protection des données personnelles de candidat Alstom

Protection des données personnelles de candidat Alstom Protection des données personnelles de candidat Alstom Contents Section 1 L engagement d Alstom envers la protection des données personnelles... 1 Section 2 Definitions:... 1 Section 3 Données personnelles...

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Achat Notice Entreprises Dépôt d un pli dématérialisé

Achat Notice Entreprises Dépôt d un pli dématérialisé Aws-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat Notice Entreprises Dépôt d un pli dématérialisé www.marches-publics.info www.aws-entreprises.com Aws-Achat Soumission d un pli dématérialisé

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DU COMPTE EN LIGNE

CONDITIONS PARTICULIERES D UTILISATION DU COMPTE EN LIGNE CONDITIONS PARTICULIERES D UTILISATION DU COMPTE EN LIGNE Les présentes Conditions Particulières concernent l accès et l utilisation du Compte en ligne proposé par LYONNAISE DES EAUX FRANCE. Elles complètent

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

MÉDIATHÈQUE LE PASSE-MURAILLE

MÉDIATHÈQUE LE PASSE-MURAILLE MÉDIATHÈQUE LE PASSE-MURAILLE CHARTE D UTILISATION ET MODE D EMPLOI La Ville de Saint-Julien de Concelles met à disposition du public un accès à Internet par le réseau WiFi ( connexion Internet sans fil)

Plus en détail

Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes)

Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes) Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes) 1.1 Utiliser, gérer des espaces de stockage à disposition 6 5 4 3 1.1.1 L'élève distingue les espaces accessibles

Plus en détail

Exigences relatives aux communications électroniques sécurisées avec les autorités de réglementation

Exigences relatives aux communications électroniques sécurisées avec les autorités de réglementation Avis sur les règles Avis technique RUIM et Règles des courtiers membres Destinataires à l interne : Affaires juridiques et conformité Détail Formation Haute direction Institutions Opérations Pupitre de

Plus en détail

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Mars 2015 V1 Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Table des matières 1. Introduction... 3 2. Installation du logiciel... 4 Téléchargement du logiciel... 4 Installation du logiciel... 5

Plus en détail

CAHIER DES CHARGES. Marché public de Services N 2015M004-01. Personne Publique : VILLE DE SAINTE-FOY-LA-GRANDE. Objet de la Consultation :

CAHIER DES CHARGES. Marché public de Services N 2015M004-01. Personne Publique : VILLE DE SAINTE-FOY-LA-GRANDE. Objet de la Consultation : CAHIER DES CHARGES Marché public de Services N 2015M004-01 Personne Publique : VILLE DE SAINTE-FOY-LA-GRANDE Objet de la Consultation : MAINTENANCE DU PARC INFORMATIQUE DE L'ECOLE ELEMENTAIRE PAUL BERT,

Plus en détail

LIVRET SERVICE. Services en ligne Microsoft for Cegid

LIVRET SERVICE. Services en ligne Microsoft for Cegid LIVRET SERVICE Services en ligne Microsoft for Cegid LS-Services en ligne Microsoft for Cegid-10/2015 PREAMBULE LIVRET SERVICE SERVICES EN LIGNE MICROSOFT FOR CEGID Le Service en ligne Microsoft for Cegid

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail