COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE

Dimension: px
Commencer à balayer dès la page:

Download "COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE"

Transcription

1 COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE Séance du 13 octobre 2005 Délibération n 2005/236 CHARTE INFORMATIQUE MM., Dans le contexte d'une utilisation toujours croissante des outils de technologie de l information et de la communication, la Communauté Urbaine de Cherbourg a, dans un souci de transparence vis à vis de l'utilisateur, élaboré une "Charte du bon usage des moyens de communication et de l'outil informatique". Conformément aux recommandations édictées par la C.N.I.L. (Commission Nationale Informatique et Libertés) cette charte a été soumise aux membres du C.T.P. réunis le 30 juin 2005, et adoptée comme suit. Les membres du Conseil sont invités à approuver la charte informatique jointe en annexe. Suivant l'avis de la 1ère commission, le conseil adopte. COPIE CERTIFIEE CONFORME P. le Président le Vice-Président délégué Jean-Pierre LEBOURGEOIS Pièce jointe : 1

2 CHARTE du bon usage des moyens de communication et de l outil informatique. L utilité de la mise en place de la charte des moyens de communication et de l outil informatique. La charte des moyens de communication est un code de bon usage permettant de sensibiliser les utilisateurs de l outil informatique ou téléphonique à l environnement juridique et pratique régissant les technologies de l information et de la communication. Une telle charte a pour but d instaurer des rapports de confiance dans l utilisation des moyens informatiques, de rappeler la responsabilité des utilisateurs ainsi que la déontologie applicable et d éviter les dérives tant sur le plan de l usage des NTIC que dans l exercice des contrôles. Elle permet de régler en interne les usages du réseau internet. Elle définit donc des règles applicables à l utilisation des moyens de communication. Le rôle de la charte est triple, elle concerne : la bonne administration de la collectivité : l application des principes énoncés dans la présente charte prémunit la collectivité d éventuels contrôles défavorables des organismes institutionnels. l information des utilisateurs : la charte constitue un moyen de sensibiliser les utilisateurs aux pratiques liées à leurs activités. Elle établit les principes de bonne utilisation de l outil informatique. la prévention des risques : en protégeant les utilisateurs qui, en méconnaissance de certains principes juridiques concernant l utilisation de cette technologie, peuvent non seulement engager la responsabilité juridique de la Communauté Urbaine de Cherbourg, mais aussi leur responsabilité disciplinaire et/ou pénale. La charte définit les obligations mais aussi des droits qui s appliquent aux utilisateurs de l outil informatique et téléphonique. Pour cela, elle va poser des règles de base et des principes visant, non pas à restreindre, mais à encadrer l emploi d outils devenus indispensables au bon fonctionnement et à la modernisation du service public.

3 Les moyens de communication concernés par la charte sont le téléphone - fixe et portable - la messagerie interne, externe et internet. Ces nouvelles technologies sont autant de moyens qui permettent un véritable travail en réseau au sein de la Communauté Urbaine de Cherbourg mais aussi avec de nombreux acteurs extérieurs. L attribution de moyens de communication à un agent est en rapport avec ses missions professionnelles, elle est décidée par la direction générale. L accès aux moyens de communication s effectue selon la procédure suivante : 1. L agent formule sa demande à la direction dont il dépend qui la transmet à la direction générale. 2. La direction générale, après instruction de la demande par la DTIC, arbitre les demandes en tenant compte des cohérences technologiques, de la sécurité informatique et des prévisions budgétaires. La direction générale peut décider d éventuelles restrictions d accès. 3. La DTIC procède à l installation des outils de communication. Les règles de base applicables à l ensemble des moyens de communication et de l outil informatique. L utilisation des moyens de communication que sont le téléphone, la messagerie et internet sont soumis à des principes de base. Ces principes sont inspirés de ceux régissant le statut de la fonction publique. «Le fonctionnaire doit consacrer l intégralité de son activité professionnelle aux tâches qui lui sont confiées» (art. 25 de la loi du 13 juillet 1983). Par application de ce principe, on comprend que l ensemble des moyens de communication et de l outil informatique doit être utilisé de manière professionnelle. Toutefois la portée de cette règle n est pas absolue en la matière : il est admis une utilisation privée limitée et raisonnable de ces moyens de communication qui correspond à un usage généralement et socialement admis.

4 Le fonctionnaire est tenu aux obligations de discrétion professionnelle et de réserve ainsi qu'au secret professionnel (art 26, 27, de la loi du 13 juillet 1983). Ainsi, les agents ne peuvent divulguer des informations dont ils ont eu connaissance par l exercice de leurs fonctions cela constituerait un manquement pouvant être sanctionné par une procédure disciplinaire. Pour conclure, il est admis un usage limité et raisonnable des moyens de communication à titre privé, toutefois un usage abusif ou contraire aux principes statutaires pourra être sanctionné. L administration communautaire doit quant à elle respecter le principe de protection de la vie privée de l agent sur son lieu de travail. Elle ne peut dès lors prendre connaissance des messages personnels, et identifiés comme tels, émis ou reçus par l utilisateur. Les moyens de communication qui sont mis à la disposition des agents par la Communauté Urbaine de Cherbourg se trouvent sous leur responsabilité. Ils doivent par conséquent s assurer qu aucune autre personne ne l utilise à des fins abusives ou malveillantes, en respectant des règles de sécurité simples : éteindre sa messagerie ou son navigateur web en cas d absence. choisir un mot de passe et le garder secret. activer la mise en veille avec mot de passe en cas d absence. Les règles applicables en matière d informations nominatives. La loi vise à protéger les personnes par rapport au traitement des données à caractère personnel. En effet, la création de tout traitement automatisé concernant des informations nominatives doit faire l objet d une demande préalable auprès de la commission nationale de l information et des libertés [CNIL]. Selon la loi, une information nominative est une information qui permet l identification sous quelque forme que ce soit d une personne physique. Les utilisateurs de la Communauté Urbaine de Cherbourg souhaitant mettre en place une application personnelle à usage professionnel contenant des informations nominatives, doivent obligatoirement procéder à une demande d autorisation préalable auprès de l administration communautaire. C est notamment le cas, pour des applications nominatives développées sur des logiciels bureautiques comme Excel ou Access.

5 En cas de doute sur l application de ces règles, la DTIC se tient à la disposition des utilisateurs pour les conseiller. Le rôle exercé par la direction des technologies de l information et de la communication (DTIC) et la mission des administrateurs réseaux. Le rôle de la DTIC. La DTIC est responsable du bon fonctionnement des outils de communication de la Communauté Urbaine de Cherbourg et a pour mission d assurer une disponibilité maximale des différents moyens qu elle met à la disposition des utilisateurs de la Communauté Urbaine de Cherbourg dans le respect des budgets alloués. La sécurité informatique peut être mise en cause par des attaques et des intrusions extérieures, des atteintes à la confidentialité et l encombrement du réseau. Ces situations légitiment le contrôle exercé par la DTIC. La DTIC est chargée notamment de veiller : - à empêcher l encombrement des boites aux lettres électroniques. - à la fluidité de l accès commun à internet. - aux dépenses de communication lorsque les moyens de la centralisation auront été mis en œuvre Le directeur des technologies de l information et de la communication est chargé également de veiller au respect des règles déontologiques et de bon usage énoncées dans la présente charte. A ce titre, Il peut être amené à faire des observations et à intervenir auprès des utilisateurs et/ou des responsables hiérarchiques s il constate des abus ou des comportements qui perturbent le système. Il en informe sa hiérarchie. Le principe général est que l administration communautaire par le biais de la DTIC peut, au moyen de procédés légaux portés à la connaissance des agents, contrôler leur utilisation d internet. Les contrôles exercés par la DTIC ont pour fondement : le bon fonctionnement et la sécurité du système informatique ainsi que la protection de l administration communautaire en cas de consultation de sites à caractère licencieux susceptible de mettre en jeu sa responsabilité pénale.

6 Il existe un risque de condamnation pénale, en cas d infraction, qui pèse sur la Communauté Urbaine de Cherbourg, l agent incriminé et son supérieur hiérarchique direct. Les éléments d information obtenus par l intermédiaire des outils de contrôle pourront être utilisés comme éléments de preuve dans une procédure disciplinaire ou un litige pénal. Le rôle du personnel de la DTIC Dans le cadre de leur fonction d assistance, le personnel de la DTIC peut être amené à utiliser de manière encadrée, des logiciels de maintenance qui permettent de détecter et réparer les pannes à distance ou de prendre le contrôle à distance du poste de travail d un utilisateur. Les administrateurs réseaux doivent veiller à assurer le fonctionnement normal et la sécurité des réseaux et systèmes. Ils sont conduits par leurs fonctions à avoir accès à l ensemble des informations relatives aux utilisateurs (entre autres : messageries - hors contenu (sauf cas particuliers) -, connexions aux fichiers «logs» ou de journalisation) y compris celles qui sont enregistrées sur le disque dur du poste de travail. Les agents de la DTIC sont tous tenus au respect du secret professionnel. Ils ne doivent pas divulguer des informations qu ils auraient été amenés à connaître dans le cadre de leurs fonctions notamment les informations qui ont trait à la correspondance ou à la vie privée. Cette règle ne s applique que dans les cas où ces informations ne mettent pas en cause le bon fonctionnement technique des applications, leur sécurité, ou l intérêt de la Communauté Urbaine de Cherbourg. L utilisation du téléphone. Comme les autres moyens de communication, l utilisation du téléphone revêt un caractère professionnel. Que ce soit, pour le téléphone fixe ou le portable, son utilisation représente un coût pour la Communauté Urbaine de Cherbourg. Il est souligné qu il ne faut appeler sur un téléphone portable qu en cas de réel besoin. Bien sûr, les règles relatives à l accueil des usagers et au service public s appliquent à son utilisation telle la discrétion, la loyauté, le respect d autrui et le souci de transparence et plus généralement du service public. L utilisation du téléphone à titre privé ne peut être admise que dans des cas particulièrement limités. Pour les postes téléphoniques desservis par les principaux autocommutateurs, les logiciels enregistrent la date et heure des appels sortant avec les durées, les coûts et les numéros appelés.

7 Ces données sont stockées pendant 6 mois afin de permettre le contrôle des factures et d établir d éventuelles études statistiques. Pour chaque ligne téléphonique, une facture détaillée masquant les quatre derniers chiffres composés par l utilisateur peut être édictée. Concernant les téléphones portables, une facturation avec numérotation détaillée est envoyée à chaque utilisateur. Les appels des agents de la Communauté Urbaine de Cherbourg sont protégés par le secret de la correspondance. L utilisation d internet. Ce moyen de communication permet d accéder rapidement à toutes sortes d informations. Néanmoins, son utilisation non contrôlée peut s avérer préjudiciable pour la collectivité, ses agents et le système informatique. Seuls ont vocation à être consultés les sites internet présentant un lien direct et nécessaire avec l activité professionnelle. Toutefois un usage privé est toléré dans la limite du raisonnable. Dans ce cas, les sites consultés ne doivent pas être contraires aux bonnes mœurs ou à l ordre public ni mettre en cause l intérêt et la réputation du service ou de la Communauté Urbaine de Cherbourg. Un dispositif de filtrage de sites non autorisés associé à un pare-feu est mis en place contre les sites diffusant des produits à caractère pornographiques, pédophiles, incitation à la haine raciale, révisionnisme... Lors de l accès à internet, le serveur de connexion enregistre la date et l heure de connexion, l adresse universelle URL qui identifie un document ou une source sur internet ainsi que le volume transféré en K-octets. Ces données sont conservées pendant 12 mois puis effacées automatiquement. Les sites consultés à partir d un poste donné ainsi que le nombre d octets transférés peuvent être connu. Il ne s agit pas d un contrôle permanent mais d une traçabilité possible. L utilisation d internet peut entraîner des dommages au système informatique, des règles et des outils préventifs doivent donc être mis en place. Dans tous les cas la navigation sur des sites contraires à la loi pénale ou aux bonnes mœurs est prohibée et peut engager la responsabilité pénale et/ou disciplinaire des utilisateurs.

8 En raison des risques de virus, de saturation des réseaux et pour garantir la cohérence du système d information, les usages suivants sont soumis à l accord préalable et expresse de la DTIC : téléchargement de logiciels : si les agents de la Communauté Urbaine de Cherbourg souhaitent un logiciel spécifique pour leur activité professionnelle, ils doivent en faire la demande par la voie hiérarchique à la DTIC. connexions à un forum de discussion ou participation à un «chat». La participation à un forum peut en outre poser le problème de la violation des principes statutaires notamment les obligations de discrétion et de respect du secret professionnel dans la mesure elle fait apparaître l appartenance à la CUC. Les connexions aux forum de discussion («chat») à des fins privées sont strictement interdites. l accès à une boite personnelle. En effet, dans ce cas le risque de virus est important et peut mettre en danger le système informatique. l utilisation du cryptage. la DTIC sollicitée par une demande de cryptage s assurera de l'intégrité du message transmis et vérifiera son authentification. La messagerie intranet. La messagerie intranet est un outil professionnel performant et efficace : elle allie la rapidité des échanges d information, la diffusion facile d un document à plusieurs destinataires, la réutilisation de fichiers joints et bien d autres applications. L efficacité de la messagerie tient à son bon emploi et au respect des règles d utilisation suivantes. Il convient en effet de : rédiger les messages de manière claire et concise. cibler les destinataires pour limiter le nombre d envoi. lire les messages de manière régulière. informer ses interlocuteurs de son absence par message automatique détruire les messages non importants pour ne pas encombrer la boite de messages qui est limitée actuellement à 50 méga octets. La messagerie est destinée à un usage professionnel et la diffusion large d ordre privé est prohibée. C est le cas notamment des vœux, petites annonces, manifestations diverses et chaînes du bonheur...

9 En cas de doute, les agents peuvent contacter un correspondant DTIC. Pour répondre à ces besoins spécifiques, un espace de communication interne sera mis en place sur l espace intranet par la direction de la communication. Il existe des restrictions sur la taille des messages à la CUC (8Mo) mais aussi sur les serveurs de certains de vos interlocuteurs. Internet est un réseau hétérogène dans son architecture et ses composants, il y a des limites de taille et de vitesse sur certains tronçons du réseau et certains serveurs. C est pourquoi il est d usage de limiter la taille des messages et surtout des pièces jointes. Au delà de 3 Mo vous augmentez fortement le risque que votre message n arrive pas. Lorsque les agents utilisent leur messagerie vers l extérieur, deux cas doivent être étudiés : La réception d Des règles de sécurité doivent être respectées pour éviter l intrusion et la propagation de virus, il ne faut jamais ouvrir les messages et les pièces jointes suspects même s ils proviennent d un émetteur connu, notamment si le message est écrit en anglais ou les fichiers sont indiqués avec un suffixe EXE. Dans pareil cas, il convient de le supprimer sans les faire suivre à la DTIC. Il est demandé à l utilisateur qui reçoit un envoi massif de messages non sollicités de nature commerciale, malveillante, raciste, propagandiste, etc de ne pas y répondre et de contacter la DTIC. La réception d privés est autorisée mais dans une limite raisonnable. L envoi d Lors de l envoi d , il convient d être prudent car la responsabilité de l utilisateur ou de la Communauté Urbaine de Cherbourg peut être engagée dans la mesure où l adresse avec un suffixe cuc-cherbourg.fr apparaît en entête des messages. Pour éviter tout problème de compréhension, il convient de signer le corps du message en faisant apparaître «le nom» de la Communauté Urbaine de Cherbourg ainsi que le service émetteur : c est la signature numérique. Les messages ont «une présomption de caractère professionnel». Donc la réception ou l envoi des messages sur lotus ont pour but en principe l activité professionnelle des agents et peuvent à ce titre faire l objet de contrôles par la DTIC. Si une tolérance existe pour les messages d ordre privé, il convient en cas d envoi ou de réception de message personnel de faire apparaître le caractère personnel du message dans son objet. L envoi d d ordre privé est toléré dans la limite d un usage raisonnable.

10 Bien entendu, des messages à caractère discriminatoire (raciste ou sexiste), diffamatoire, d incitation à la violence ou à la haine raciale tombent sous le coup de la loi pénale. Dans tous les cas, les messages contraires à la loi pénale ou aux bonnes mœurs sont prohibés et peuvent engager la responsabilité pénale et/ou disciplinaire des utilisateurs. Le contrôle des messages est effectué par la DTIC qui dispose d outils qui permettent de vérifier la fiabilité «informatique»d un message sans en visualiser le contenu. En cas de doute, l autorisation du destinataire est sollicitée avant ouverture d un message. Les messageries sont sauvegardées toutes les nuits, avec une durée de conservation de 15 jours. Une sauvegarde mensuelle est conservée sur une plus longue durée. Les messages arrivés et supprimés dans la journée ne sont pas gardés. Le poste de travail. L ordinateur ou le poste de travail est mis la disposition des utilisateurs par la Communauté Urbaine de Cherbourg. Il leur appartient d en faire un usage professionnel. Pour mémoire, les utilisateurs disposent de plusieurs espaces de travail sur leur poste. A est le lecteur de disquette. C et D sont les disques durs locaux indépendant du réseau. H et I sont des disques communs en accès contrôlés et restreints par service. Ils sont sauvegardés toutes les nuits. G est un disque commun d échanges de fichier qui n est ni protégé ni sauvegardé. Il est rappelé aux utilisateurs que les logiciels sont des œuvres intellectuelles couvertes par une législation dont la violation entraîne leur responsabilité. C est pourquoi, l installation d un logiciel non acquis par la Communauté Urbaine de Cherbourg est prohibé. Il en va de même pour la copie privée. La DTIC a la possibilité technique d accéder aux informations sur le poste de travail mais cet accès est réglementé et doit respecter le principe même de la vie privée. L'agent est tenu informé de cette démarche. Les techniciens de la DTIC peuvent être amenés dans le cadre de leurs fonctions à accéder à des informations d ordre privé à des fins de diagnostic et d administration. Ils doivent s efforcer de ne pas les altérer tant que la situation ne l exige pas. L accès aux données en l absence d un utilisateur (maladie, congé, ARTT..) pourra avoir lieu en cas de nécessité à la poursuite de l activité. Cependant il devra être réalisé dans des conditions propres à garantir le respect du droit à la vie privée.

11 En conclusion. La charte des moyens de communication et de l outil informatique pose des règles équilibrées et en adéquation avec la législation. Elle pose les principes d un usage correct et cohérent des outils mis à la disposition des utilisateurs. Son respect permettra de pérenniser la sécurité du système et améliorer ses performances. Cette charte s applique à l ensemble des utilisateurs de la Communauté Urbaine de Cherbourg.

12 AVENANT au protocole d accord sur l exercice des droits syndicaux établi à l issue des élections du 8 novembre L administration communautaire accorde aux organisations syndicales représentatives (OSR) les moyens de communication suivants pour l exercice essentiel et unique de leurs missions syndicales : le téléphone fixe la messagerie électronique (interne et externe) l accès internet L utilisation de ces moyens de communication, à titre syndical, contribue à la simplification de l action syndicale afin de la rendre plus efficace. Elle est soumise à des règles d utilisation ayant pour objectif de préserver le bon fonctionnement de l outil de travail, propriété de l administration. Le téléphone fixe doit être consacré à un usage strictement syndical. Dans le cadre de la garantie de confidentialité de la correspondance syndicale, les communications à partir des postes téléphoniques des OSR (maison des syndicats site des Fourches) ne font pas l objet de traçage par le commutateur. La messagerie électronique (interne et externe) La Communauté urbaine met à disposition de chaque OSR une adresse électronique aux coordonnées du syndicat : cfdt@cuc-cherbourg.fr, cgt@cuc-cherbourg.fr, fo@cuc-cherbourg.fr, unsa@cuc-cherbourg.fr. Elles seules pourront être utilisées pour la correspondance syndicale des OSR ; elles sont distinctes des boîtes professionnelles des responsables syndicaux. Leur vocation essentielle est la diffusion de messages à destination des adhérents et sympathisants. L administration communautaire autorise l utilisation de ces messageries pour l envoi en nombre d informations et tracts syndicaux relatifs à la CUC, sous réserve : que ces envois n aient pas pour effet d entraver le bon fonctionnement du réseau informatique. La taille maximum par message est fixée à 100 Ko, et les pièces jointes ne sont pas autorisées. que soit toujours garantie aux agents destinataires la liberté de choix d accepter ou de s opposer à tout moment à la réception de message émanant des OSR. Pour ce faire, les utilisateurs devront utiliser la fonction «courriers indésirables» dans Lotus. que le libellé figurant en objet du message fasse apparaître le caractère syndical du message.

13 Les OSR peuvent se constituer des groupes de diffusion propres dans leurs carnets d adresses personnels dans ce cadre, la seule restriction applicable est celle figurant dans la charte et concernant la taille du message qui est limitée à 8 Mo. L administration communautaire n exerce aucun contrôle sur les groupes de diffusion des OSR : elle doit garantir la confidentialité de la correspondance syndicale. La DTIC assurera la formation nécessaire des représentants syndicaux. Quelques rappels : La responsabilité des OSR et de leurs membres est engagée par le contenu des informations et prises de positions qu elles rendent publiques. Les pétitions électroniques sont interdites : ex : l interpellation des chefs hiérarchiques par le biais de messages identiques envoyés en nombre. L accès internet L administration communautaire met à disposition des OSR l accès aux sites ayant un lien direct avec la mission syndicale : les sites syndicaux nationaux des OSR, les sites institutionnels, gouvernementaux, le site internet de la CUC, légifrance. De nouvelles demandes pourront être reconsidérées annuellement.

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

des ressources informatiques

des ressources informatiques des ressources informatiques SOMMAIRE 1. Pourquoi une charte? 02 2. Accès aux moyens informatiques et de communication 02 3. Règles de base 03 4. Bien utiliser la messagerie 10 5. Bien utiliser le téléphone

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables < SOMMAIRE Page. 7 Chapitre 1 Introduction page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables page. 21 Chapitre 3 Privilégier la discussion collective et la pédagogie page.

Plus en détail

Déclaration des droits sur Internet

Déclaration des droits sur Internet Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Destinataires d'exécution

Destinataires d'exécution Information Secrétariat général Service des ressources humaines Sous-direction du développement professionnel et des relations sociales 78, rue de Varenne 75349 PARIS 07 SP 0149554955 Note de service SG/SRH/SDDPRS/2014-932

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATIONS

CHARTE D UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATIONS CHARTE D UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATIONS - VILLE DE SOISSONS - 1/20 I. Généralités A. Pourquoi une charte? L'ordinateur, les matériels périphériques, la messagerie, la téléphonie,

Plus en détail

CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr

CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr Nous vous souhaitons la bienvenue sur ce site dédié à la marque L Oréal Paris, accessible à l adresse URL suivante : www.loreal-paris.fr (le «Site»).

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES ! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs Dans le cadre du projet : ENTRE : Le collège, doté par le conseil général de l Aisne, d un Espace Numérique de Travail itslearning-vs

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Convention type ENTRE :

Convention type ENTRE : Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un

Plus en détail

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes) restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier

Plus en détail

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET La Coopérative de câblodistribution de l arrière-pays (CCAP) offre à sa clientèle différents produits pour l accès à l Internet. Le Client qui utilise

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

L utilisation des technologies de l information et de la communication dans les campagnes électorales

L utilisation des technologies de l information et de la communication dans les campagnes électorales R É P U B L I Q U E F R A N Ç A I S E Décembre 2010 NOTE sur L utilisation des technologies de l information et de la communication dans les campagnes électorales Allemagne Espagne Italie - Pays-Bas Royaume-Uni

Plus en détail

Michel Deruère. Conditions générales de vente

Michel Deruère. Conditions générales de vente Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

Groupe Banque européenne d investissement. Politique de vidéosurveillance

Groupe Banque européenne d investissement. Politique de vidéosurveillance Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

REGLEMENT INTERIEUR. En cas d erreur, d omission ou de contradiction entre un article du présent règlement et les statuts, ces derniers font foi.

REGLEMENT INTERIEUR. En cas d erreur, d omission ou de contradiction entre un article du présent règlement et les statuts, ces derniers font foi. Acrocirque Baby Gym Basket Ball Chorespace danse Course d orientation Escrime Football Golf Gym d'entretien Handball Judo Karaté Shito Ryu Pétanque Qi Cong Rugby Tai Chi Chuan Tennis de Table Tir à l'arc

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Bienvenue dans l univers PICTHEMA! Nous espérons que nos services vous donneront toute satisfaction, et restons à l écoute de vos commentaires, remarques et suggestions. PICTHEMA est

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail