et développement d applications informatiques
|
|
- Norbert Baptiste St-Jean
- il y a 8 ans
- Total affichages :
Transcription
1 Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011
2 Thèmes I&L Informatique et Libertés Protection de la vie privée et des libertés Données personnelles Traitement automatisé (application informatique) Déclaration du traitement à la CNIL
3 Données personnelles Nom, prénom, autres prénoms Date de naissance, n SS, n adhésion Mutuelle, immatriculation du véhicule, n badge, adresse du domicile, n carte bancaire, RIB, Adresse IP Photo Tout ce qui permet l identification directe ou indirecte de la personne Données mises en œuvre dans les traitements informatisés
4 Données sensibles N Sécurité sociale (sauf organismes déjà autorisés) Biométrie, Données de santé Données génétiques (ADN) Infractions, condamnations, mesures de sûreté Appréciations (commentaires, observations) sur les difficultés sociales des personnes demande d autorisation de la CNIL
5 Données INTERDITES Origine ethnique, Opinions religieuses et politiques Appartenance syndicale, Habitudes de vie, Commentaires abusifs Le responsable de traitement (RT)
6 Traitement informatisé Outils bureautiques, messagerie électronique Logiciel standard Progiciel (SAP, ERP, ) Développement, application spécifique Annuaire LDAP, Active Directory, log réseau, journaux des accès Site WEB avec collecte et ou affichage de données personnelles Infocentre (BO, Crystal Reports, ) Quelque soit le langage de développement Quelque soit l architecture (client-serveur, web, monoposte, ) Quelque soit le type de base de données Quelque soit la volumétrie
7 Traitements Sensibles Environnement numérique de travail Traitement avec n sécurité sociale Traitement avec données sensibles Demande d autorisation ou demande d avis à la CNIL Le responsable de traitement (RT)
8 Traitements INTERDITS Traitement avec des données interdites Automatisation de traitement conduisant à la discrimination Recoupement de fichiers Transfert de données non déclarés Toute autre usage que celui indiqué dans la déclaration Le responsable de traitement (RT)
9 Déclaration d un traitement informatisé Le responsable de traitement (RT) Identification du RT (responsable de traitement) Finalités du traitement Date de mise en œuvre Liste des données Destinataires Durée de conservation des données Architecture technique Sécurité des données (physiques et logiques) Modalités des droits d accès, de rectification et de suppression des données personnelles Modalités du droit d opposition
10 Déclaration au CIL Avant la mise en exploitation du traitement Conseils lors rédaction CC fiche pré-étude Dossier de déclaration au CIL Rédaction des mentions légales MAJ du registre des traitements Transmettre à la CNIL si demande d avis ou demande d autorisation Audit conformité des traitements
11 Obligations I&L Informatique et Libertés Collecte loyale Action dans la transparence Données exactes et pertinentes!! Données sensibles et données interdites Respect des finalités du traitement Garantie de l intégrité des données Protection des données personnelles Droit à l oubli Droit d accès, rectification ou suppression Déclaration du traitement au CIL
12 Développement d applications informatiques Et moi, le développeur??? Je suis responsable de quoi quand je développe une application? Et le chef de projet AMOA???
13 Fonctionnalités du traitement Obligations I&L Responsabilité du RT Responsabilité du MOE/E&D Outil facilitant Respecter l objectif du fichier * Respecter les finalités décrites dans la déclaration * Rédiger un cahier des charges * Elaborer du plan de test Vigilance! On peut prévenir le CIL si on détecte une déviance.
14 Accès au traitement et aux données Obligations I&L Responsabilité du RT Responsabilité du MOE/E&D Outil facilitant Protection des données Maîtriser ses données Définition les droits d accès des utilisateurs * Concevoir le module de gestion des accès et des droits des utilisateurs * Garantir le bon filtrage sur : - les fonctionnalités du traitement * Sécurité des locaux * SSI * Plan de tests lors des phases de recette - l accès aux données Demande autorisation CNIL Données sensibles = N SS (NIRP) Biométrie Données génétiques Infractions, Données de santé * Mettre en œuvre une protection renforcée des données sensibles * Authentification forte * Gestion des autorisations d accès et privatisation des données * Cryptage * Réseau sécurisé
15 Saisie, modification de données Obligations I&L Responsabilité du RT Responsabilité du MOE/E&D Outil facilitant Agir dans la transparence Informer les personnes - Son identité - La finalité du traitement - Les destinataires - L exercice des droits - Les transmissions envisagées Insérer la rubrique «Mentions légales» sur chaque page des sites Web * Affichage des mentions légales sur les formulaires papier, Web et dans les bureaux accueillant les intéressés Collecte loyale * Ne pas collecter à l insu de la personne * Spécifier les champs obligatoires et les champs facultatifs Pas de recoupements de bases de données pour produire une donnée qui serait discriminante * Distinguer le «champ obligatoire» et le «champ facultatif» * Astérisque au vu des champs obligatoires sur les formulaires de collectes de données * Renvoi en bas du formulaire pour la signification de * Pertinence de la donnée au vu des finalités de traitement Garantir la cohérence de la nature des données avec les finalités du traitement
16 Saisie, modification de données Obligations I&L Responsabilité du RT Responsabilité du MOE/E&D Outil facilitant Exactitude des données Garantir la valeur exacte des données saisies Garantir le stockage de la donnée Garantir la restitution de la donnée CTL la saisie avec référentiels Bases de données de type SQL CTL intégrité CTL la cohérence des données Données sensibles = Authentification forte Demande autorisation CNIL N SS (NIRP) Biométrie Données médicales Mettre en œuvre une protection renforcée des données sensibles Gestion des autorisations d accès et privatisation des données Cryptage Réseau sécurisé Données interdites INTERDIT Appartenance politique, syndicale, religieuse, habitudes de vie, commentaires abusifs NE PAS ACCEPTER DE STOCKER DE TELLES DONNEES DANS UN TRAITEMENT
17 Calcul de données Obligations I&L Responsabilité du RT Responsabilité du MOE/E&D Outil facilitant Exactitude des données * Définir les règles de calcul en respect de la réglementation et ou règles de l art Garantir le résultat des calculs Plan de tests lors des phases de recette Pertinence de la donnée au vu des finalités de traitement Garantir la pertinence des calculs sur les données avec les finalités du traitement
18 Consultation de données Obligations I&L Responsabilité du RT Responsabilité du MOE/E&D Outil facilitant Exactitude des données Protection des données Pertinence des données Ne pas divulguer les données confidentielles, personnelles Garantir l exactitude des données Garantir la restitution des données saisies, modifiées, calculées Mettre une œuvre une protection des données * Base de données solide * Authentification forte * Gestion des autorisations d accès et privatisation des données * Cryptage * Réseau sécurisé Si données sensibles, mettre en œuvre une protection renforcée des données sensibles Respect des finalités du traitement Ne pas en faire un autre usage que celui défini dans les finalités du traitement
19 Editions - Export des données Obligations I&L Responsabilité du RT Responsabilité du MOE/E&D Outil facilitant Exactitude des données Respect des finalités du traitement Droit à l oubli Les éditions doivent être conformes aux finalités du traitement * L archivage des éditions doit respecter les règles du code du patrimoine * Garantir le résultat des éditions, des calculs intégrés aux éditions *Garantir l exactitude des données exportées Plan de tests lors des phases de recette Protection des données Respect des finalités du traitement Ne pas transmettre les données à d autres personnes que celles identifiées comme destinataires dans la déclaration CNIL Le MOE / E&D n est pas fournisseur de données
20 Publication sur site Web - Transfert des données Obligations I&L Responsabilité du RT Responsabilité du MOE/E&D Outil facilitant Agir dans la transparence Droit d opposition * Informer les intéressés * Recueillir leur accord * Respecter le droit d opposition Concevoir un module d enregistrement des oppositions de publication et ou des oppositions de transfert de données Données exactes Informer le destinataire des données en cas de modification des données transmises
21 Conservation des données Obligations I&L Responsabilité du RT Responsabilité du MOE/E&D Outil facilitant Droit à l oubli Respecter la durée de conservation des données selon la réglementation en vigueur (code du patrimoine, code du travail, LCEN code du commerce, ) et ou recommandations CNIL Concevoir les modules de gestion de la durée de conservation des données et d archivage Plan de tests lors des phases de recette Ce point fait l objet de plusieurs GT au niveau national : SUPCIL CNIL et AFCDP CNIL
22 Garantir l intégrité des données Action Responsabilité du RT Responsabilité du MOE/E&D Outil facilitant Saisie Modification Suppression Calcul Consultation Impression Choix d outils informatiques sécurisés Base de données solide Outil de développement sans faille de sécurité Export Archivage Protocole HTTPS Infocentre Consignes de développement
23 Protéger les données personnelles Action Responsabilité du RT Responsabilité du MOE/E&D Outil facilitant Saisie Modification Suppression Calcul Consultation Impression Export Archivage Infocentre * Ne pas divulguer les PW en cas d absence : Fermer la session Fermer la porte Ne pas coller le PW sous le clavier Ne pas divulguer les données personnelles 1 compte d accès par utilisateur Profil d accès Gestion privatisation des données Accès sécurisé des salles serveurs Respect PSSI Respect consignes développement LDAP Gestion des PW niveau complexe Sauvegarde BD
24 Evolution des applications informatiques Avant la modification du traitement Déclaration de la modification au CIL Conseils lors rédaction CC fiche pré-étude Modification de la déclaration Rédaction des mentions légales MAJ du registre des traitements Transmettre à la CNIL si demande d avis ou demande d autorisation Audit conformité des traitements
Cadre juridique de la Protection des Données à caractère Personnel
Cadre juridique de la Protection des Données à caractère Personnel Souad El Kohen-Sbata Membre de la CNDP de développement -CGEM- Cadre Juridique de la protection des données personnelles au Maroc: Plan
Plus en détailLes données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailActivité : Élaboration, mise en forme et renseignement de documents
ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité
Plus en détailGuide pratique Déclarer à la CNIL Un fichier ou un traitement de données personnelles
Commission Nationale de l Informatique et des Libertés 8, rue Vivienne 75083 PARIS cedex 02 Tél : 01 53 73 22 22 Fax : 01 53 73 22 00 www.cnil.fr Guide pratique Déclarer à la CNIL Un fichier ou un traitement
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailDiplôme de Comptabilité et de Gestion. D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0
Diplôme de Comptabilité et de Gestion DCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é r e n t i e
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailLa protection de vos données personnelles
LES MINI-GUIDES BANCAIRES Repère n 15 La protection de vos données personnelles FEDERATION BANCAIRE FRANCAISE novembre 2004 Qu est-ce que la loi Informatique et Libertés? La loi Informatique et Libertés
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture
Plus en détailSolution de fax en mode Cloud
Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un
Plus en détailCorrespondance ancien / nouveau référentiel B2i pour le collège
Correspondance ancien / nouveau référentiel B2i pour le collège Domaine Items B2i Réf 2006 1 s'approprier un environnement informatique de travail C.2.1 : connaître la charte d usage des TIC et la 2 adopter
Plus en détailGUIDE DE L USAGER DE LA MESSAGERIE VOCALE
GUIDE DE L USAGER DE LA MESSAGERIE VOCALE AVIS Les renseignements contenus dans le présent document sont fournis par Mitel Corporation (MITEL ) sans aucune garantie, expresse ou implicite, quant à leur
Plus en détailSIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD
SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD FAXBIS EST UN SERVICE VOUS PERMETTANT DE CONSERVER VOS NUMÉROS POUR ENVOYER ET RECEVOIR VOS FAX, SANS LIGNE TÉLÉPHONIQUE, SANS CARTE FAX, SANS INSTALLATION DE SERVEUR
Plus en détailCODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales
déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement
Plus en détailManuel d Administration
Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION
Plus en détailCODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE
CODE DE DEONTOLOGIE DE LA COMMUNICATION DIRECTE ELECTRONIQUE Avis conforme de la CNIL le 22 mars 2005 Mars 2005 Syndicat National de la Communication Directe 44, rue d Alésia 75682 Paris Cedex 14 Tel :
Plus en détailMatinée d information Sécurité du système d information. 18 novembre 2011 - Agen
Matinée d information Sécurité du système d information 18 novembre 2011 - Agen Programme 08h45-09h00 : Accueil des participants 09h00-09h15 : Ouverture 09h15-09h30 : Présentation de l'offre de service
Plus en détailDocument d architecture
Document d architecture Composants, fonctionnement général et prérequis techniques Calame Software S.A.S Versions Version Date Description Auteur 2.8 18/11/2012 Mise à jour pour la version 3.5 Sébastien
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailCampus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai 2007. Guy Leroy - Vincent Dewez
Campus Numérique Université du Travail Systèmes de communication, sécurité, et développement d un Campus Numérique Académique 24 mai 2007 Guy Leroy - Vincent Dewez UT Enseignement supérieur Enseignement
Plus en détailSystème global d Output Management
PLOSSYS netdome Système global d Output Management? Qu est ce que PLOSSYS netdome? PLOSSYS netdome est un système global d Output Management qui couvre l ensemble des besoins d impression et de diffusion
Plus en détailCOMMUNICATION POLITIQUE ObligationS légales
COMMUNICATION POLITIQUE ObligationS légales et BONNES PRATIQUES Édition Janvier 2012 Sommaire AVANT-PROPOS 2 I Le cadre général de la protection des données personnelles 3 les cinq principes clefs à respecter
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailMANAGEMENT PAR LA QUALITE ET TIC
Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le
Plus en détailMANAGEMENT PAR LA QUALITE ET TIC
MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux
Plus en détailProjet de Java Enterprise Edition
Projet de Java Enterprise Edition Cours de Master 2 Informatique Boutique en ligne L objectif du projet de JEE est de réaliser une application de boutique en ligne. Cette boutique en ligne va permettre
Plus en détailCharte Informatique INFORMATIONS GENERALES
Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté
Plus en détailLa présentation qui suit respecte la charte graphique de l entreprise GMF
La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance
Plus en détailBOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT
BOSS : Bourses régionale du Sanitaire et du Social http://boss.region-alsace.eu GUIDE UTILISATEUR ETUDIANT 1. Recherche d'informations p 2 (conditions générales, règlement, FAQ, contacts, mot du président)
Plus en détailBEP métiers des services administratifs BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS
BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS ANNEXE I a RÉFÉRENTIEL DES ACTIVITÉS PROFESSIONNELLES I. APPELLATION DU DIPLÔME BEP métiers des services administratifs RÉFÉRENTIEL
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailSystèmes et réseaux d information et de communication
233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION
Plus en détailLivre blanc Compta La dématérialisation en comptabilité
Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com
Plus en détailDirection Eau, Environnement & Ecotechnologies. H. Leprond et N. Chauvin
Espace collaboratif de l opération «Diagnostic des sols dans les lieux accueillant les enfants et les adolescents» Mode d emploi à l usage des bureaux d études et des laboratoires V4. Avril 2013 H. Leprond
Plus en détailFiche produit. DS mobileo services
DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour
Plus en détailGUIDE PRATIQUE. Droit d accès
111 GUIDE PRATIQUE Droit d accès QU EST-CE QUE LE DROIT D ACCÈS? page 2 COMMENT EXERCER SON DROIT D ACCÈS? page 3 POUR ACCÉDER A QUOI? page 5 QUELLE RÉPONSE ATTENDRE? page 6 QUAND ET COMMENT SAISIR LA
Plus en détailPrésentation du Programme Régional de Formations Qualifiantes
Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable
Plus en détail«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de
1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent
Plus en détailRÉFÉRENTIEL DE CERTIFICATION
BEP métiers des services administratifs ANNEXE I b RÉFÉRENTIEL DE CERTIFICATION ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Connaissances communes aux activités administratives à caractère technique
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailDELIBERATION N 2010-15 DU 3 MAI 2010
DELIBERATION N 2010-15 DU 3 MAI 2010 PORTANT AVIS FAVORABLE SUR LA DEMANDE PRESENTEE PAR LA COMPAGNIE DES AUTOBUS DE MONACO RELATIVE AU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailINFORMATIQUE : LOGICIELS TABLEUR ET GESTIONNAIRE DE BASES DE DONNEES
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENRALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION INFORMATIQUE
Plus en détailFICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)
Pack de conformité - Assurance 14 FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56) LES TRAITEMENTS DE DONNÉES PERSONNELLES AU REGARD DE LA LOI I&L Finalités
Plus en détailS8 - INFORMATIQUE COMMERCIALE
S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants
Plus en détailGUIDE LA PUB SI JE VEUX!
GUIDE LA PUB SI JE VEUX! Édition 2011 Sommaire Avant-propos Ce que vous devez savoir Vos droits Comment éviter de recevoir des publicités? La prospection commerciale par courrier électronique, télécopie
Plus en détailDemande de Carte de Fidélité (à nous retourner) Veuillez écrire lisiblement et tout en MAJUSCULES (* : mention obligatoire)
Carte N Demande de Carte de Fidélité (à nous retourner) Veuillez écrire lisiblement et tout en MAJUSCULES (* : mention obligatoire) Magasin de Référence choisi* :.... (Où nous tiendrons vos cartes à votre
Plus en détailPortail collaboratif Intranet documentaire Dématérialisation de processus
Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailMarché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr
Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques
Plus en détailDELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE
DELIBERATION N 2015-49 DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR FINALITE
Plus en détailCONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailLe générateur d'activités
Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.
Plus en détailLa mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Plus en détailLes bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques
Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net
Plus en détailVOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP!
ENVOYEZ ET RECEVEZ VOS FAX PAR EMAIL Faxbox Corporate est le 1 er service de Fax par Email en Europe. Avec Faxbox Corporate, vous envoyez et recevez vos fax par email où que vous soyez. C est simple et
Plus en détailVote par Internet : quel avenir?
Journée de la sécurité des systèmes d information du 22 mai 2008 Proposition d intervention Thème général : anonymat, vie privée et gestion d'identité Vote par Internet : quel avenir? Le 22 mai 2008 Benoit
Plus en détailLes fonctionnalités détaillées
Les fonctionnalités détaillées Les éléments de base La T.V.A. On peut définir un nombre illimité de TVA. Une TVA est définie par un code et un taux. On peut donc facilement changer le taux de TVA des éléments
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailL application doit être validée et l infrastructure informatique doit être qualifiée.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailDELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU
DELIBERATION N 2014-112 DU 28 JUILLET 2014 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailLA LOI INFORMATIOUE ET LIBERTES. et les collectivités locales QUESTIONS
Cahier n 47 - Septembre 2011 - N o 249 - www.courrierdesmaires.fr QUESTIONS LA LOI LOGO_CDM_50Q.indd 1 4/12/06 15:31:02 INFORMATIOUE ET LIBERTES et les collectivités locales De 1 à 12 LA LOI, LA CNIL ET
Plus en détailRoyaume du Maroc. Simpl-TVA. E-service de télédéclaration et de télépaiement de la TVA. 20 juin 2006. 20 juin 2006
20 juin 2006 Royaume du Maroc Sécurité du Simpl-TVA E-service de télédéclaration et de télépaiement de la TVA 20 juin 2006 Agenda Introduction Sécurité mise en place 2 Projet Simpl: Guichet électronique
Plus en détailI OBJECTIF PROFESSIONNEL DU CQPM
COMMISSION PARITAIRE NATIONALE DE L'EMPLOI DE LA METALLURGIE Qualification : 1989 05 54/88 0030 Catégorie : B Dernière modification : 18/04/2012 REFERENTIEL DU CQPM TITRE DU CQPM : Assistance en gestion
Plus en détailCes conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.
Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailDocumentation d information technique spécifique Education. PGI Open Line PRO
Documentation d information technique spécifique Education PGI Open Line PRO EBP Informatique SA Rue de Cutesson - ZA du Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Equipe Education : 01 34 94 83
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailREQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit
v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative
Plus en détailInstructions dans la recherche clinique
Instructions dans la recherche clinique I. CNIL 1. Histoire de sa création 2. Organisation et composition 3. Missions 4. Définition des données à caractère personnel et de l anonymisation II. III. IV.
Plus en détailConditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
Plus en détail1) Information sur le logiciel et la notice 2) Le tableau de bord 3) Les devis 4) Les factures 5) Les factures d acompte 6) Les avoirs sur facture
NOTICE 1/75 SOMMAIRE MyAbaque a été réalisé pour les petites et moyennes entreprises et les autosentrepreneurs. Il permet de suivre et contrôler le déroulement d un dossier (réalisation du devis, commande
Plus en détailF O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0
Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan
Plus en détail