Charte d'utilisation des systèmes informatiques
|
|
- Henri Hippolyte Lavoie
- il y a 8 ans
- Total affichages :
Transcription
1 Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières années. La préservation de l intégrité des systèmes informatiques et la sécurité des informations traitées sont par conséquent devenues essentielles. La mise en place d une charte d utilisation des nouvelles technologies de l information et de la communication a pour objet, d une part, de responsabiliser chacun des utilisateurs des systèmes informatiques de la commune et d autre part, de fixer des principes ou des règles de bonne conduite en ce domaine. II.Champ d'application de la charte La présente charte s applique à tous les agents, quel que soit leur statut, spécialement autorisés à entrer sur le réseau informatique de la commune ou utilisant un outil informatique mis à leur disposition par la collectivité. Elle a également vertu à s appliquer aux élus de la collectivité, dès lors que ceux-ci utilisent les fonctionnalités des systèmes informatiques de la collectivité. Les systèmes informatiques comprennent : III. Les systèmes informatiques 1 ) L ensemble des matériels à savoir : unité centrale ou station de travail (poste fixe ou portable) et tout autre matériel périphérique (écran, clavier, souris, imprimante/fax/copieur, scanner, appareil photo numérique, ), serveur réseau, câbles réseau, hub, et routeur. 2 ) L ensemble des logiciels et progiciels contenus dans ou faisant fonctionner, communiquer ou protéger les ordinateurs et matériels informatiques. Ces logiciels comprennent également tous les protocoles de communication utilisés pour la mise en réseau des postes informatiques (TCP/IP, WINS, DNS, FTP) et permettant la constitution et la création, la duplication, la reproduction et le stockage de données, fichiers, bases de données, images, sons, textes, flux quelconques d'informations internes au réseau de la commune, avec l'extérieur, et quelle que soit la finalité de ces flux. IV. Le maintien en bon état d utilisation des matériels Chaque utilisateur veille au respect des consignes suivantes : - ne jamais manger ou boire à proximité immédiate d un poste informatique - nettoyer au moins une fois par mois le poste informatique (à l aide des produits d entretien spécialement adaptés à cet usage) - effectuer au moins une fois par mois une défragmentation et un nettoyage du disque dur de l unité centrale à l'aide des outils système existants - supprimer au moins une fois par trimestre les fichiers ayant donné lieu à un traitement finalisé, leur conservation sur le disque dur n étant jamais appropriée, voire dans bien des cas totalement inutile (ne pas confondre conservation de documents et archivage) - le cas échéant, supprimer au moins une fois par semaine tous les courriels reçus ou envoyés définitivement traités 1
2 V. La bonne utilisation des logiciels ou progiciels L'outil informatique mis à la disposition des utilisateurs est adapté et configuré pour un usage professionnel. Tous les logiciels et progiciels nécessaires à l'exécution des missions des utilisateurs sont installés par l administrateur des systèmes informatiques, qui a la responsabilité de la gestion des licences d utilisation. Il est donc interdit, sauf accord préalable de l administrateur des systèmes informatiques : - d installer un logiciel ou un progiciel (ainsi que toute mise à jour), quel que soit le procédé d installation - de faire une copie de logiciel, progiciel ou base de données - de désinstaller tout logiciel ou progiciel présent sur le poste informatique - de divulguer de quelque manière que ce soit, sauf dans les cas prévus par un texte ou dans le cadre d un protocole d échange préalablement validé, les informations contenues dans une base de donnée ou dans un quelconque fichier. VI. Préserver la sécurité du système informatique Comme tout système, le système informatique est susceptible d être gravement endommagé, notamment par l attaque de virus. De plus, la finalité d un système informatique consistant dans la confection et l exploitation de bases de données, il est primordial d en sécuriser l accès. Pour optimiser les sécurités, l utilisateur doit veiller au respect des règles suivantes : - ne jamais divulguer son ou ses mots de passe personnel(s) et veiller à ce qu aucune personne ne puisse le connaître - ne jamais s'approprier le mot de passe d'un autre utilisateur - verrouiller son poste informatique en cas d absence momentanée - éteindre son poste informatique en fin de cycle de travail (midi et soir) - vérifier avant toute exploitation, à l aide de l'antivirus installé sur chaque poste, l intégrité des supports (disquettes, CDROM ) et des fichiers qui y sont contenus, ainsi que celle de tout autre document numérique en provenance de l extérieur, quel que soit le mode de transmission de ce document - analyser à l aide de l'antivirus installé sur chaque poste le disque dur au moins une fois par quinzaine et prévenir l'administrateur des systèmes informatiques en cas d'alertes de sécurité - ne jamais modifier les paramètres de sécurité des différents outils mis à disposition. VII. Maîtriser les technologies Internet L utilisation des technologies Internet (navigation sur la «toile», messagerie électronique, ) est aujourd hui largement répandue au sein des services. Ces technologies offrent de nombreux avantages, tant au plan de l accès à la connaissance (sous toutes les formes possibles) qu au plan de la communication et de la gestion (E-Administration, portail d accès, messagerie électronique, ). Elles présentent cependant des risques, en terme d intrusion, de non respect de la confidentialité, voire d atteinte aux droits inhérents à la propriété intellectuelle. C est pourquoi, l utilisation de ces technologies doit respecter les prescriptions suivantes : 1 ) L utilisation d Internet en configuration «Consultation» L utilisation d Internet doit privilégier les sites officiels des organisations publiques, françaises ou européennes. 2
3 A titre d exemple, tous les ministères ont leur portail particulier, à partir duquel il est possible d accéder à toute la documentation qui relève de leur champ de compétences respectives (extensions de type.fr ou.gouv.fr ou.org ou.eu). Deux sites particuliers réunissant toutes les fonctionnalités de documentation et d accès à de très nombreux sites officiels (via des liens «hypertexte») doivent être consultés en priorité : - Le service de la diffusion du droit - Le portail de l administration française La consultation de sites commerciaux (extension de type.com) doit être évitée, car ces sites n offrent en général que des informations sommaires à titre gratuit, les informations plus complètes étant alors payantes. 2 ) L utilisation d Internet en configuration «Messagerie» Les utilisateurs disposent, le cas échéant, d un boite à lettres électronique. L usage de l adresse de cette boite à lettres doit être le plus possible réservé à des fins professionnelles. L utilisation de l adresse de messagerie au sein de sites de «chat» et de «forums» est interdite, sauf s il s agit de forums de discussion mis en place dans un site officiel d un organisme public. De plus, l utilisation éventuelle d une adresse de messagerie privée via l Internet de la commune est prohibée. 3 ) Le téléchargement de fichiers sur Internet Le téléchargement de fichiers mis en ligne est possible dès lors qu ils émanent de sites officiels comme ceux visés au 1 ) ci-dessus. Le téléchargement de fichiers mis en ligne sur des sites commerciaux est interdit. A l issue de chaque téléchargement, il est fortement recommandé de vérifier l intégrité du fichier avant son ouverture (Cf. titre VI ci-dessus). VIII. Utilisation des outils informatiques à des fins personnelles L'utilisation des outils informatiques à des fins personnelles est tolérée. Toutefois, une telle utilisation ne doit pas se faire de manière abusive, ni porter atteinte à l intérêt et au bon fonctionnement du service. En tout état de cause, l utilisation à des fins personnelles des outils informatiques s effectue dans le respect des devoirs de probité, de neutralité et de réserve inhérents à la fonction publique, ainsi que dans le plus strict respect de la laïcité républicaine. Si l agent range ses documents à caractère «privé» et de toute nature dans un fichier «personnel» spécialement créé à cet effet sur le disque dur de son ordinateur ainsi que dans sa messagerie, ces documents bénéficient alors de la législation sur la protection du secret des correspondances. Dans le cas contraire, l administrateur des systèmes informatiques a toute faculté, sous le contrôle du Maire ou de la DGS, d accéder au contenu de ces documents, d en prendre copie, voire d en effectuer la destruction. IX. Contrôles et maintenance Les utilisateurs sont avertis que l administrateur des systèmes informatiques, sous le contrôle du Maire ou du DGS, peut avoir accès à l ensemble des composants du système informatique, à n importe quel moment, afin d effectuer tout acte de protection et de surveillance du système. En cas de problèmes constatés, des recherches peuvent être effectuées pour identifier leur origine. X. Sanctions En cas de non respect des règles et des principes exposés dans la charte d utilisation, l utilisateur s expose, sans 3
4 préjudice à d éventuelles poursuites pénales, à des sanctions administratives (par exemple, la suppression, partielle ou totale des droits d utilisation) ainsi qu à des sanctions disciplinaires. XI. Acceptation de la charte d utilisation Je soussigné(e), Mlle, Mme, M.., après avoir pris connaissance du contenu de la charte d utilisation, déclare m engager à en respecter les dispositions et en accepter les éventuelles sanctions. Date,. Signature 4
5 ANNEXE Textes de référence Loi du 6 janvier 1978 (Loi n 78-17) relative à l'informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel (Loi n ). Circulaire du 12 mars Modalités de l'application de la loi informatique et libertés au secteur public Directive 95/46/CE du parlement européen et du conseil du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données. Directive 2002/58/CE du parlement européen et du conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques). Code de la propriété intellectuelle. 5
CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailConditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailCONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE
CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE En vigueur au 15 décembre 2013 ARTICLE 1 DÉFINITIONS Les termes ou expressions, lorsqu'ils sont employés avec une majuscule, auront la signification
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailCollège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailLa communication et la gestion de l'information
La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le
Plus en détailContrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailCharte d'utilisation du site internet de la commune de Neffies
Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,
Plus en détailRADIONOMY SA 55K Boulevard International 1070 Bruxelles Belgique. II. Autorisation d'accès anonyme et acceptation de notre politique de vie privée
Page 1 I. Identification du site et de l'organisation responsable Les technologies modernes de l'information et de la communication jouent un rôle fondamental dans les activités d'une organisation comme
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailSOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu
Conditions générales d'utilisation SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu P R E A M B U L E La plateforme en ligne Trade Community (ci-après la «Plateforme»),
Plus en détailXTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1
XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial
Plus en détailAnnule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...
Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détailGuide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Plus en détailDirective de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail
Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive
Plus en détailLES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique
LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes
Plus en détailRèglement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Plus en détailCONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015
CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès
Plus en détailCONDITIONS GENERALES
CONDITIONS GENERALES Bienvenue dans l univers PICTHEMA! Nous espérons que nos services vous donneront toute satisfaction, et restons à l écoute de vos commentaires, remarques et suggestions. PICTHEMA est
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailMENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour
MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailCONDITIONS GÉNÉRALES D UTILISATION
CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailELEMENTS A FOURNIR. VIALAR Yoann
ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie
Plus en détailDu 1 er juillet 2014 au 30 juin 2015
Place Vignioboul Mon Pass Loisirs Du 1 er juillet 2014 au 30 juin 2015 Prénom : / Nom : Ma date de naissance : / / Téléphone (domicile) : / Mon portable : / Mon mail : / Cocher 1 possibilité : (OBLIGATOIRE)
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailRÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailCONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :
CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,
Plus en détailConditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015
Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095
Plus en détailCONDITIONS GENERALES D ACCES ET D UTILISATION DE GESPODO, PLATEFORME ET LOGICIEL DE GESTION DE CABINET DE PODOLOGIE
1 CONDITIONS GENERALES D ACCES ET D UTILISATION DE GESPODO, PLATEFORME ET LOGICIEL DE GESTION DE CABINET DE PODOLOGIE Article 1. Acceptation des conditions générales En cochant la case «J accepte les conditions
Plus en détailCÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX
CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailProjet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954)
Projet d'accord relatif à l'aide pour la défense mutuelle entre les États-Unis et la CED (Mai 1954) Source: Archives Nationales du Luxembourg, Luxembourg. Affaires étrangères. Communauté européenne de
Plus en détailContrat. Maintenance. Informatique. Mutuelle PC PC. MPB SOUSTONS Le Parc Esquirol A101 2, rue Maoucout 40140 SOUSTONS 06.82.95.31.
MPB SOUSTONS Le Parc Esquirol A101 2, rue Maoucout 40140 SOUSTONS 06.82.95.31.35 www.mpbsoustons.fr Contrat De De Maintenance Informatique Mutuelle PC PC Document officiel tous droits réservés. Document
Plus en détailCycle III Brevet Informatique & Internet Niveau 1. "Je pense être capable
Cycle III Brevet Informatique & Internet Niveau 1 A.J. - 11/01 Elève : Date de naissance : 1 Maîtriser les premières bases de la technologie informatique 1-1 désigner avec précision les éléments constitutifs
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailREGLEMENT INTERIEUR APPLICABLE AUX STAGIAIRES
REGLEMENT INTERIEUR APPLICABLE AUX STAGIAIRES article 1 Dispositions générales Le présent règlement est établi conformément aux dispositions des articles L 6352-3 et L. 6352-4 et R 6352-1 à R 6352-15 du
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailCes conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.
Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à
Plus en détailCONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Plus en détailUne tablette remise à chaque élève de 6 ème par le Conseil général
guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation
Plus en détailPRE-REQUIS A L INSTALLATION...
Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailCONDITIONS PARTICULIERES SITE BUILDER
CONDITIONS PARTICULIERES SITE BUILDER Version en date du 28/03/2012 Design : Kit graphique constituant un modèle de site internet. Le Client peut changer le Design de son Site Internet par l intermédiaire
Plus en détailConditions Générales d utilisation de l Application «Screen Mania Magazine»
Conditions Générales d utilisation de l Application «Screen Mania Magazine» Les présentes Conditions Générales d Utilisation régissent l ensemble des différentes utilisations de l APPLICATION tablettes
Plus en détailSage 100 CRM - Guide de démarrage rapide Version 8. Mise à jour : 2015 version 8
Sage 100 CRM - Guide de démarrage rapide Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Plus en détailDISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE
DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir
Plus en détailCONTRAT D ABONNEMENT. SERVICE DE BANQUE EN LIGNE BCInet. CONTRAT D ABONNEMENT - BCInet v1.0 Page1/8
CONTRAT D ABONNEMENT SERVICE DE BANQUE EN LIGNE BCInet CONTRAT D ABONNEMENT - BCInet v1.0 Page1/8 ARTICLE 1 - OBJET Le présent contrat a pour objet de définir les conditions de consultation et d'utilisation
Plus en détailGestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David
Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailGuide pour bien débuter avec m@société.com
Guide pour bien débuter avec m@société.com Découvrez dans ce guide toutes les possibilités de SFR m@société.com. Comment créer des boites aux lettres au nom de votre domaine? Comment déposer votre site
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailMentions Légales. Webmaster. Propriété intellectuelle
Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr
Plus en détailConditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
Plus en détailFormation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011
Formation continue Politique de publicité sur le portail de formation continue Projet LMS Le 24 novembre 2011 Préparée par la Direction principale, Stratégie, Services et Communication POLITIQUE DE PUBLICITÉ
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détail