ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES"

Transcription

1 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION Annexe II NORME 012 NORME DE SÉCURITÉ DES IMAGES 2010 ASSOCIATION CANADIENNE DES PAIEMENTS 2010 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée par des droits de copyright de l Association canadienne des paiements. Tous les droits sont réservés, y compris le droit de reproduction totale ou partielle, sans le consentement exprès écrit de l Association canadienne des paiements. La publication de cette norme ne constitue pas une prise de position relativement aux droits de propriété intellectuelle de toute personne ou entité. L ACP n assume aucune responsabilité envers toute personne ou entité pour l observation de la présente norme, y compris la responsabilité (qui est rejetée) en cas de violation, réelle ou alléguée, des droits de propriété intellectuelle de toute personne ou entité.

2 Mise en œuvre et révisions Mise en œuvre Le 1 juin 2010 Modifications 1. Pour supprimer l obligation de créer et de tenir des registres lorsque les images sont lues, mises à jour ou supprimées. Approuvé par le Conseil le 16 juin 2010, en vigueur le 16 août Modifications pour permettre l échange de compensation électronique. Approuvées par le Conseil le (date), en vigueur le (date).

3 Table des matières 1. Introduction et portée.1 2. Définitions 1 3. Principes opérationnels.2 4. Processus 2 5. Critères de sécurité 3 a) Contrôle d accès logique et administratif....4 b) Code malicieux....5 c) Détection des incidents et intervention....5

4 Page 1 1. Introduction et portée La présente Norme énonce les exigences minimales de sécurité visant la manipulation des images, des données de ligne de code et d autres données, conformément à ANSI X en ce qui a trait à : la confidentialité (seules le des personnel personnes autorisées a ont accès aux renseignements afin de protéger la vie privée ou les renseignements sensibles); l intégrité (les renseignements peuvent seulement être modifiés ou détruits par le personneldes personnes autorisées); authentification; autorisation; non-répudiation. La présente Norme vise à assurer l intégrité des images, pour les besoins des entreprises et pour le cas où ces images devraient être utilisées dans les actions en justice. À cette fin : - une Une image doit être traçable jusqu à son point de saisie initial; - Les membres de l ACP doivent valider l institution expéditrice lorsqu ils reçoivent des images et toutes données de ligne de code. - L intégrité de l origine, de la réception et du contenu des images et des données de ligne de code doit être garantie au moyen de contrôles administratifs, techniques et matériels. - Des contrôles d accès doivent être mis en place pour que seules des personnes autorisées le personnel autorisé aient accès aux images stockées ou archivées. La présente norme s applique aux images images et données de ligne de code chaque fois que des renseignements pertinents sont stockés et archivésutilisés par un membre de l ACP ou pour son compte, dans le cadre de l un quelconque des processus définis à la section 4 ci-après. La norme ne s applique pas aux données qui proviennent de l archive pour être utilisées à d autres fins, comme les décisions de payer ou de ne pas payer, ou le rendu des relevés, etc. Lorsqu un membre de l ACP fait exécuter par une tierce partie ou un autre agent un processus quelconque ou lui fait transmettre des données due clients, il incombe à ce membre de l ACP de veiller à ce que la tierce partie ou l autre agent respecte la norme. Cette Norme s appuie sur des sources dignes de foi pour la création, la gestion et l examen d une infrastructure de sécurité comme : 2. Définitions Le Guide d examen de juillet 2006 du Federal Financial Institutions Examination Council (FFIEC) intitulé «Information Security IT Examination Handbook» La norme ISO/IEC Dans la présente norme. 2.1 «Institution expéditrice» Membre qui expédie des transmissions d images ou de lignes de code à un autre membre aux fins de compensation et de règlement. 2.2 Le «principe du moindre privilège» nécessite que chaque module (qui peut par exemple être un processus, un module, un utilisateur, un programme, etc.) soit en mesure de visionner uniquement les renseignements et les ressources qui sont immédiatement nécessaires. L idée du principe est d accorder le strict minimum de privilèges nécessaires

5 Page 2 pour permettre une intervention légitime, afin d améliorer la protection des données et des fonctions contre les défauts et les comportements malicieux. 2.3 L «Institution destinataire» mmembre qui reçoit des transmissions d images ou de lignes de code d un autre membre aux fins de compensation et de règlement. 2.4 «Environnement protégé» Système qui met en œuvre le stockage et l utilisation contrôlées et protégées d information. 2.5 «Transmission» Échange de fichiers d image ou de lignes de code entre des endroits matériels, p. ex., entre les centres d adhérents, entre des centres régionaux et centraux, entre des adhérents et des sous-adhérents et entre des institutions membres de l ACP et des clients. 3. Principes opérationnels Chaque membre de l ACP qui saisit ou est réputé saisir, échanger ou stocker des images ou des données et des lignes de code doit saisir, échanger et stocker l information dans un environnement protégé. Les principes suivants s appliquent à ce membre de l ACP et à toute tierce partie ou à tout autre agent que ce membre peut autoriser à effectuer tout processus ou à stocker et à transmettre des données des clients pour leur compte. Les principes sont les suivants : 3.1 L approche en matière de sécurité peut varier selon les membres de l ACP. 3.2 La responsabilité pour la sécurité incombe à chaque membre de l ACP. Il incombe à chaque membre de l ACP de faire en sorte que son fournisseur ou client respecte les exigences de la présente norme. 3.3 Il incombe à chaque membre de l ACP de veiller à ce que les contrôles et les processus soient en place pour garantir l intégrité, la confidentialité et la disponibilité des images et/ou des données de ligne de code. 4. Processus Les processus suivants sont décrits dans la norme : 4.1 Saisie La saisie commence lorsque les effets physiques sont reçus aux fins de saisie et se termine lorsque les effets saisis sont transférés au stockage. La saisie transforme les effets physiques en images et/ou en données de ligne de code et elle retient les effets physiques dans des lieux et pour des périodes déterminées dans la Règle A10 de l ACP [règle pour les images de chèques]. 4.2 Stockage Le stockage consiste à enregistrer des images ou des données de ligne de code sur un support pour le stockage à court terme.

6 Page Transmission La transmission consiste en l échange de d image ou de données de ligne de code entre des endroits physiques. La transmission se termine lorsque l adhérent destinataire accuse réception des effets transmis. 4.4 Archivage L archivage déplace les images et/ou les données de ligne de code vers un dépôt utilisé pour le stockage et l indexation des images et des renseignements connexes dans une succursale ou un centre des données d un membre. L archivage se termine lorsque les images sont supprimées.débute lorsque les effets sont déplacés du stockage temporaire vers le stockage à long terme et se termine lorsque les images sont détruites. Des critères de sécurité minimaux relativement à l archivage des images s appliquent à tous les membres de l ACP qui maintiennent une archive. 4.5 Récupération La récupération débute lorsque l image est archivée et qu est une demande de récupération d une image et de données connexes particulières d une archive qui est reçue et autorisée aux fins d unde traitement d image est reçue et autorisée. Elle La récupération se termine lorsque l image est récupérée et transmise au demandeur. 4.6 Suppression La suppression consiste à supprimer les images et des données de ligne de code. La suppression est terminée lorsqu aucun accès supplémentaire aux images ou aux données de ligne de code n est disponpossible. 4.7 Sauvegarde et conservation La sauvegarde et la conservation consistent à créer et à conserver des copies de l information contenue dans l image et/ou les données de ligne de code. L accès logique aux appareils et logiciels d archivage est réservé au personnel selon le principe du moindre privilège. Cette norme s applique aux copies de sauvegarde des données d images et aux logiciels pertinents et à toutes leurs versions. Nota : Le «principe du moindre privilège» nécessite que chaque module (qui peut par exemple être un processus, un module, un utilisateur, un programme, etc.) soit en mesure de visionner uniquement les renseignements et les ressources qui sont immédiatement nécessaires. L idée du principe est d accorder le strict minimum de privilèges nécessaires pour permettre une intervention légitime, afin d améliorer la protection des données et des fonctions contre les défauts et les comportements malicieux Critères de sécurité Les critères de sécurité minimaux qui s appliquent à la saisie et à la sécuritéaux processus liés auxdes images et lignes de code sont énoncés ci-après. Ils sont regroupés sous les rubriques suivantes : (a) Contrôle d accès logique et administratif (b) Code malicieux (bc) Détection d incidents et intervention

7 Page 4 Les membres de l ACP ont la responsabilité d assurer le respect des critères de sécurité minimaux énoncés ci-dessous à leurs sites respectifs de sauvegarde et de récupération également. Cette responsabilité incombe aux membres de l ACP même lorsqu ils confient les services à des tiers ou à un autre membre pour leur compte.

8 Page 5 (a) Contrôle d accès logique et administratif Processus Généralités Critères de sécurité Contrôle d accès logique et administratif a) Les images et les données de ligne de code doivent être protégées contre tout accès non autorisé et contre toute altération au moyen de mécanismes de contrôle de l accès documentés. Cette protection doit être en vigueur dès le moment de la saisie jusqu au moment de la destructionla suppression des images. b) L accès aux images et aux données de ligne de code doit être restreint en fonction du principe du moindre privilège, tant aux personnels qu aux logiciels qui sont autorisés et authentifiés. c) Les droits d accès doivent être examinés à intervalles réguliers (au moins une fois l an). Lorsque l accès est accordé, modifié ou révoqué, il faut le vérifier en fonction des approbations. d) Une politique de mot de passe qui établit au minimum des contrôles par mot de passe pour les utilisateurs doit être en place Saisie Transmission Stockage Archivage Récupération a) Les logiciels matériel utilisés pour la saisie des images et/ou des données de ligne de code doivent être protégés de tout accès logique et physique non autorisé. b) Toute modification des systèmes de saisie des succursales, GA ou centres de données effectuée par le personnel de maintenance ou de réparation doit être consignée. Toutes les transmissions d image ou de données de ligne de code doivent se faire dans un environnement protégé. L accès logique aux appareils de stockage et aux logiciels doit être restreint aux personnel personnes et au logiciel autorisés et authentifiés. L accès logique aux images et/ou aux données de ligne de code logiciels et appareils d archivage archivées doit être restreint aux personnes selon le principe du moindre privilège. L accès aux images et/ou aux données de ligne de code doit être restreint aux logiciels et aux personnel personnes autorisés et authentifiés.

9 Page 6 Processus Suppression/ destruction Sauvegarde et conservation Critères de sécurité Contrôle d accès logique et administratif Lorsqu on supprime ou qu on n utilise plus un support du périmètre de sécurité* de l entité qui a pu servir à stocker des images et/ou des données de ligne de code : (a) Si le support peut être réécrit, il doit être effacé par écrasement logiciel sécurisé** ou destruction physique***. (b) Si le support ne peut être réécrit, il doit être physiquement détruit. * Le périmètre de sécurité signifie la zone délimitée par l endroit où une entité peut exercer un contrôle complet sur son matériel informatique, son matériel de réseau, ses locaux et ses images y compris les endroits où les membres font appel à des tiers pour effectuer le traitement. ** Signifie l écrasement du support de stockage et de ses parties non utilisées, au moyen de données aléatoires et structurées afin de rendre virtuellement impossible la récupération des données originales. La suppression logicielle sécurisée doit être conforme aux normes acceptées par l industrie, comme US DOD M ou les équivalents plus récents selon l ANSI/X9. *** Porte sur l incinération ou le déchiquetage du support de stockage de façon à rendre impossible la récupération des données originales. L accès logique aux copies d information contenant des images ou des données de ligne de code et aux logiciels connexes et à ses différentes versions doit être restreint aux personnes selon le principe du moindre privilège.

10 Page 4 (fin) b) Code malicieux Processus Généralités Critère de sécurité Code malicieux Les systèmes utilisés pour la création, l entreposage, l archivage et la transmission d images et de données de ligne de code doivent être protégés contre des codes malicieux, des incidents et d autres causes de modification non autorisées. (bc) Détection des incidents et intervention Processus Gestion des incidents Généralités Critères de sécurité Détection des incidents et interventions a) Des processus et procédures permettant de déceler les tentatives d accès non autorisé ou des brèches à l égard des transmissions d images et de lignes de code et des systèmes connexes et d y réagir doivent être en place. b) Il faut qu une équipe d intervention en cas d incident soit en poste et dotée de mesures officielles d intervention afin de faire la lumière sur les événements non autorisés. c) Un membre doit aviser un autre membre s il y a une brèche ou une autre défaillance de ses sauvegardes de sécurité qui a pour résultat qu une tierce partie obtient un accès non autorisé aux données des clients de l autre membre, et s il est déterminé qu une utilisation abusive de ces données de clients transmises s est produite ou pourrait raisonnablement se produire.

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Table des matières INTRODUCTION... 3 1. GOUVERNANCE AU SEIN DES INSTITUTIONS APPLIQUANT L APPROCHE STANDARD AU TITRE DU RISQUE OPÉRATIONNEL...

Table des matières INTRODUCTION... 3 1. GOUVERNANCE AU SEIN DES INSTITUTIONS APPLIQUANT L APPROCHE STANDARD AU TITRE DU RISQUE OPÉRATIONNEL... CADRE DE TRAVAIL Caisses non membres d une fédération, sociétés de fiducie et sociétés d épargne désirant adopter une approche standard pour le calcul des exigences de fonds propres au titre du risque

Plus en détail

CANADIAN PAYMENTS ASSOCIATION ASSOCIATION CANADIENNE DES PAIEMENTS RÈGLE E4

CANADIAN PAYMENTS ASSOCIATION ASSOCIATION CANADIENNE DES PAIEMENTS RÈGLE E4 CANADIAN PAYMENTS ASSOCIATION ASSOCIATION CANADIENNE DES PAIEMENTS RÈGLE E4 ÉCHANGE D EFFETS DE PAIEMENT DE DÉBIT POINT DE SERVICE SANS NIP AUX FINS DE LA COMPENSATION ET DU RÈGLEMENT 2013 CANADIAN PAYMENTS

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE F7

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE F7 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE F7 SYSTÈME DE TRANSFERT AUTOMATISÉ DE FONDS FICHIER DES INSTITUTIONS FINANCIÈRES (FIF) 2015 ASSOCIATION CANADIENNE DES PAIEMENTS

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10. Règle d imagerie

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10. Règle d imagerie ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10 Règle d imagerie 2015 CANADIAN PAYMENTS ASSOCIATION 2015 ASSOCIATION CANADIENNE DES PAIEMENTS Cette règle est protégée par des

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE B4

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE B4 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE B4 FORMATION, COMPOSITION ET GESTION DES ASSOCIATIONS RÉGIONALES DE COMPENSATION 2010 CANADIAN PAYMENTS ASSOCIATION 2010 ASSOCIATION

Plus en détail

Commission scolaire des Hautes-Rivières

Commission scolaire des Hautes-Rivières TI 12.02.13-07.01 page 1 Commission scolaire des Hautes-Rivières _ P O L I T I Q U E SERVICE : TECHNOLOGIES DE l INFORMATION CODE : TIP 01 PROCÉDURES : DIRECTIVE : DATE D APPROBATION : 13 mai 2002 RÉSOLUTION

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10. Images, imprimés d images et documents de remplacement d effet retourné

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10. Images, imprimés d images et documents de remplacement d effet retourné ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10 Images, imprimés d images et documents de remplacement d effet retourné 2011 CANADIAN PAYMENTS ASSOCIATION 2011 ASSOCIATION

Plus en détail

PROTECTION DES DONNÉES DANS LES EMS

PROTECTION DES DONNÉES DANS LES EMS PROTECTION DES DONNÉES DANS LES EMS DIRECTIVE CONCERNANT LE TRAITEMENT DES DONNÉES SUR LES RÉSIDENTS RESPONSABLE: DS PERSONNES ÂGÉES VERSION MAI 2013 CURAVIVA Suisse Zieglerstrasse 53 3000 Berne 14 Tél.

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE K6 DEMANDES D INTÉRÊTS INTERMEMBRES DANS LA CAS D OPÉRATIONS EN DOLLARS U.S.

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE K6 DEMANDES D INTÉRÊTS INTERMEMBRES DANS LA CAS D OPÉRATIONS EN DOLLARS U.S. ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE K6 DEMANDES D INTÉRÊTS INTERMEMBRES DANS LA CAS D OPÉRATIONS EN DOLLARS U.S. 2014 ASSOCIATION CANADIENNE DES PAIEMENTS 2014 CANADIAN

Plus en détail

Tunisie Web Services Hosting Solutions

Tunisie Web Services Hosting Solutions CONTRAT REVENDEUR 1. La Société TUNISIEWEB HOSTING SOLUTIONS La société TUNISIEWEB HOSTING SOLUTIONS est un prestataire spécialisé dans la fourniture de services d'accès aux informations et aux ressources

Plus en détail

Vu le rapport d auditorat de la Banque-carrefour du 18 juin 2006 ; A. CONTEXTE JURIDIQUE ET OBJET DE LA DEMANDE

Vu le rapport d auditorat de la Banque-carrefour du 18 juin 2006 ; A. CONTEXTE JURIDIQUE ET OBJET DE LA DEMANDE CSSS/06/098 1 AVIS N 06/11 DU 18 JUILLET 2006 RELATIF A LA DEMANDE DE L ONSS (OFFICE NATIONAL DE SECURITE SOCIALE) D OBTENIR UNE RECONNAISSANCE MINISTERIELLE POUR UN SYSTEME D ARCHIVAGE ELECTRONIQUE EN

Plus en détail

POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS POLITIQUE D ACCÈS AUX DOCUMENTS ET DE PROTECTION DES RENSEIGNEMENTS PERSONNELS Adoptée par le Comité de direction le 8 novembre 2007 Adoptée par le Conseil d administration le 19 décembre 2007 Table des

Plus en détail

Modifications des mesures de prévention des risques électriques sur les lieux de travail

Modifications des mesures de prévention des risques électriques sur les lieux de travail Modifications des mesures de prévention des risques électriques sur les lieux de travail Trois décrets du 30 août 2010 modifient les obligations de l employeur en cas d utilisation d installations électriques

Plus en détail

La Financial Supervisory Commission de La République de Corée. et la. Commission Bancaire de la République française

La Financial Supervisory Commission de La République de Corée. et la. Commission Bancaire de la République française La Financial Supervisory Commission de La République de Corée et la Commission Bancaire de la République française Considérant le fait que certaines banques et autres établissements financiers constitués

Plus en détail

Objet : Normes en matière de données et de technologies de l information En vigueur : Septembre 2001 Révision :

Objet : Normes en matière de données et de technologies de l information En vigueur : Septembre 2001 Révision : POLITIQUE 802 Page 1 de 5 Objet : Normes en matière de données et de technologies de l information En vigueur : Septembre 2001 Révision : 1.0 OBJET Cette politique définit les normes minimales pour la

Plus en détail

Changements apportés à la Loi sur le droit d auteur par suite de l adoption du projet de loi C-11 et s appliquant aux services d archives

Changements apportés à la Loi sur le droit d auteur par suite de l adoption du projet de loi C-11 et s appliquant aux services d archives Changements apportés à la Loi sur le droit d auteur par suite de l adoption du projet de loi C-11 et s appliquant aux services d archives Après plusieurs faux départs et des années de discussion et de

Plus en détail

Groupe de travail sur le contrôle des médicaments et les inspections

Groupe de travail sur le contrôle des médicaments et les inspections COMMISSION EUROPÉENNE DIRECTION GENERALE ENTREPRISES Marché unique : mise en œuvre et législation des biens de consommation Produits pharmaceutiques : cadre législatif et autorisations de mise sur le marché

Plus en détail

RÈGLE 2400 RELATIONS ENTRE LES COURTIERS MEMBRES ET DES ENTITÉS DE SERVICES FINANCIERS : PARTAGE DE BUREAUX INTRODUCTION La présente Règle établit

RÈGLE 2400 RELATIONS ENTRE LES COURTIERS MEMBRES ET DES ENTITÉS DE SERVICES FINANCIERS : PARTAGE DE BUREAUX INTRODUCTION La présente Règle établit RÈGLE 2400 RELATIONS ENTRE LES COURTIERS MEMBRES ET DES ENTITÉS DE SERVICES FINANCIERS : PARTAGE DE BUREAUX INTRODUCTION La présente Règle établit des lignes directrices à l intention des courtiers membres

Plus en détail

ARCHIVES COMMERCIALES

ARCHIVES COMMERCIALES ARCHIVES COMMERCIALES 26/04/2013 L'exercice d une activité commerciale génère un nombre important de documents (registres, correspondances, factures, bordereaux, quittances, talons de chèques, relevés

Plus en détail

APERÇU DU PARTENARIAT TRANSPACIFIQUE (PTP) Principaux thèmes sur les procédures d origine. Certification de l origine / Preuves de l origine

APERÇU DU PARTENARIAT TRANSPACIFIQUE (PTP) Principaux thèmes sur les procédures d origine. Certification de l origine / Preuves de l origine APERÇU DU PARTENARIAT TRANSPACIFIQUE (PTP) Le texte de l Accord a été publié par les Parties au PTP le 5 novembre 2015. Les Parties contractantes sont les suivantes : Australie, Brunei Darussalam, Canada,

Plus en détail

LIGNE DIRECTRICE SUR L UTILISATION DU SCEAU PROFESSIONNEL

LIGNE DIRECTRICE SUR L UTILISATION DU SCEAU PROFESSIONNEL Association des ingénieurs et des géoscientifiques du Nouveau-Brunswick LIGNE DIRECTRICE SUR L UTILISATION mai 2000 TABLE DES MATIÈRES 1.0 INTRODUCTION... 1 2.0 RÉFÉRENCES À LA LOI, AUX RÈGLEMENTS ADMINISTRATIFS

Plus en détail

POLITIQUE SUR LES BANQUES DE DONNÉES ET DE MATERIEL BIOLOGIQUE À DES FINS DE RECHERCHE

POLITIQUE SUR LES BANQUES DE DONNÉES ET DE MATERIEL BIOLOGIQUE À DES FINS DE RECHERCHE POLITIQUE SUR LES BANQUES DE DONNÉES ET DE MATERIEL BIOLOGIQUE À DES FINS DE RECHERCHE Adoptée par le Comité d éthique de la recherche et le Conseil d administration du CHU Sainte-Justine le 16 juin 2004

Plus en détail

MANAO Conditions générales de vente au 01/11/2012

MANAO Conditions générales de vente au 01/11/2012 Préambule 1.1 Les Conditions Générales de vente de la société MANAO comprennent 3 titres qui sont indissociables : Titre 1 : Contrat commercial Titre 2 : Licence d utilisation des logiciels MANAO Titre

Plus en détail

Travail en hauteur Plan d action

Travail en hauteur Plan d action fide Travail en hauteur Plan d action 2015 Réalisation : APSAM Rédaction : Pascal Gagnon Version originale : 29 octobre 2015 Crédits photo : sakhorn/shutterstock.com Le générique masculin est utilisé sans

Plus en détail

Comité consultatif sur l application des droits

Comité consultatif sur l application des droits F WIPO/ACE/9/23 ORIGINAL : RUSSE DATE : 20 DÉCEMBRE 2013 Comité consultatif sur l application des droits Neuvième session Genève, 3 5 mars 2014 APPLICATION DES DROITS RELATIFS AUX ŒUVRES AUDIOVISUELLES

Plus en détail

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI)

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) Date : 15.06.2011 Version : 1.0 Auteur : DSI Statut : Approuvé Classification : Publique Destinataires : ACV TABLE DES MATIÈRES 1 RESUME

Plus en détail

F Distribution: GÉNÉRALE. Deuxième session ordinaire du Conseil d administration. Rome, 9 13 novembre 2009

F Distribution: GÉNÉRALE. Deuxième session ordinaire du Conseil d administration. Rome, 9 13 novembre 2009 Deuxième session ordinaire du Conseil d administration Rome, 9 13 novembre 2009! "#$% F Distribution: GÉNÉRALE 9 octobre 2009 ORIGINAL: ANGLAIS Le tirage du présent document a été restreint. Les documents

Plus en détail

Concours «Renouvelez et partez à Paris!» RÈGLEMENT DE PARTICIPATION

Concours «Renouvelez et partez à Paris!» RÈGLEMENT DE PARTICIPATION Concours «Renouvelez et partez à Paris!» RÈGLEMENT DE PARTICIPATION 1. Le concours «Renouvelez et partez à Paris!.» (ci-après le «Concours») est organisé par Transat Tours Canada inc. (ci-après «Transat»)

Plus en détail

RÈGLEMENT DE PARTICIPATION

RÈGLEMENT DE PARTICIPATION Concours Sélection COOL! À l achat d un film dans la section COOL!, tu cours la chance de gagner un laissezpasser pour assister à l avant-première du film Célibataire... ou presque! RÈGLEMENT DE PARTICIPATION

Plus en détail

Politique de gestion des incidents et des violations touchant la protection de la vie privée

Politique de gestion des incidents et des violations touchant la protection de la vie privée cybersanté Ontario Politique de gestion des incidents et des violations touchant la protection de la vie privée Bureau de la protection de la vie privée Identificateur du document : 2480 Version : 2.1

Plus en détail

Signé par : L Autorité de sûreté nucléaire, Vu le code de la défense, notamment son article R. 1333-2 ;

Signé par : L Autorité de sûreté nucléaire, Vu le code de la défense, notamment son article R. 1333-2 ; REPUBLIQUE FRANÇAISE Avis n 2011-AV-0116 de l Autorité de sûreté nucléaire du 10 mai 2011 sur le projet d arrêté relatif aux modalités de la demande et à la forme de l autorisation L Autorité de sûreté

Plus en détail

Table des matières. Énoncé du vérificateur... 1. I. Introduction... 2 Contexte... 2 Objectif... 2 Portée... 2 Critères... 3. II. Méthodologie...

Table des matières. Énoncé du vérificateur... 1. I. Introduction... 2 Contexte... 2 Objectif... 2 Portée... 2 Critères... 3. II. Méthodologie... Vérification des enquêtes de sécurité sur le personnel RAPPORT Division de la vérification et de l évaluation Juillet 2003 Table des matières Énoncé du vérificateur... 1 I. Introduction... 2 Contexte...

Plus en détail

Bureau du vérificateur général du Canada. Audit interne de la gestion de documents au moyen de la mise en œuvre de PROxI.

Bureau du vérificateur général du Canada. Audit interne de la gestion de documents au moyen de la mise en œuvre de PROxI. Bureau du vérificateur général du Canada Audit interne de la gestion de documents au moyen de la mise en œuvre de PROxI Juillet 2014 Revue des pratiques et audit interne Sa Majesté la Reine du Chef du

Plus en détail

Lignes directrices sur la vidéosurveillance

Lignes directrices sur la vidéosurveillance Lignes directrices sur la vidéosurveillance Introduction La surveillance des lieux publics a rapidement augmenté au cours des dernières années. Cette croissance est en grande partie attribuable aux progrès

Plus en détail

VÉRIFICATION DE L INTÉGRITÉ DE L INFORMATION DU SYSTÈME HERMÈS FINANCES RAPPORT. Juin 2011

VÉRIFICATION DE L INTÉGRITÉ DE L INFORMATION DU SYSTÈME HERMÈS FINANCES RAPPORT. Juin 2011 VÉRIFICATION DE L INTÉGRITÉ DE L INFORMATION DU SYSTÈME HERMÈS FINANCES RAPPORT Juin 2011 PRÉPARÉ PAR LA DIRECTION GÉNÉRALE DE LA VÉRIFICATION INTERNE (DGVI) Projet no : 2011-08 AGENCE DE DÉVELOPPEMENT

Plus en détail

Grand-Duché du Luxembourg

Grand-Duché du Luxembourg Version 2.0 16.06.2014 Page 1 de 20 Lignes directrices d audit de la règle technique d exigences et de mesures pour la certification des Prestataires de Services de Dématérialisation ou de Conservation

Plus en détail

La terminologie suivante s applique aux présentes Conditions générales:

La terminologie suivante s applique aux présentes Conditions générales: CONDITIONS GÉNÉRALES L accès à ce site Web et son utilisation sont soumis aux conditions d utilisation suivantes («Conditions générales»). Vous êtes invité à lire attentivement ces conditions d utilisation

Plus en détail

ENTENTE DE NIVEAU DE SERVICE D ENTREPRISE 2.2 Services d infrastructure (IaaS) en nuage public Centre de données virtuel

ENTENTE DE NIVEAU DE SERVICE D ENTREPRISE 2.2 Services d infrastructure (IaaS) en nuage public Centre de données virtuel ENTENTE DE NIVEAU DE SERVICE D ENTREPRISE 2.2 Services d infrastructure (IaaS) en nuage public Centre de données virtuel 1 Description du service («Services») Le centre de données virtuel (CDV) des services

Plus en détail

LA GI ET L EMPLOYÉ QUI QUITTE SON POSTE

LA GI ET L EMPLOYÉ QUI QUITTE SON POSTE LA GI ET L EMPLOYÉ QUI QUITTE SON POSTE Vos responsabilités lorsque vous quittez votre poste (au sein d un ministère ou de la fonction publique fédérale). EST-CE QUE LE PRÉSENT MODULE S APPLIQUE À VOUS?

Plus en détail

Normes d accessibilité pour les services à la clientèle Mai 2011

Normes d accessibilité pour les services à la clientèle Mai 2011 Normes pour les services à la clientèle Mai 2011 Commission de révision des paiements effectués aux médecins Secrétariat des conseils de santé Plan de formation Membres (onglet 6) Le présent document doit

Plus en détail

Concours «Sondage expérience client» RÈGLEMENT DE PARTICIPATION

Concours «Sondage expérience client» RÈGLEMENT DE PARTICIPATION Concours «Sondage expérience client» RÈGLEMENT DE PARTICIPATION 1. Le concours (Sondage expérience client) (ci-après le «Concours») est organisé par Le SuperClub Vidéotron ltée (ci-après l «Organisateur»)

Plus en détail

VII COMMANDES/LIVRAISONS 1 Création-Modification du bon de commande 2 Création-Modification du détail du bon de commande

VII COMMANDES/LIVRAISONS 1 Création-Modification du bon de commande 2 Création-Modification du détail du bon de commande INTRODUCTION I - FONCTIONNALITES II LES TABLES III LE FICHIER DES ENGINS 1 Création-Modification d un engin 2 Suppression d un engin IV LES ORDRES DE TRAVAIL (OT) 1 Création-Modification du bon de commande

Plus en détail

Décrets, arrêtés, circulaires

Décrets, arrêtés, circulaires Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE LA SANTÉ ET DES SOLIDARITÉS Décret n o 2006-6 du 4 janvier 2006 relatif à l hébergement de données de santé à caractère personnel et modifiant

Plus en détail

Mémorandum d accord relatif aux dispositions administratives entre la Cour pénale internationale et le Tribunal spécial pour la Sierra Leone

Mémorandum d accord relatif aux dispositions administratives entre la Cour pénale internationale et le Tribunal spécial pour la Sierra Leone Mémorandum d accord relatif aux dispositions administratives entre la Cour pénale internationale et le Tribunal spécial pour la Sierra Leone ICC PRES/03 01 06 Date d entrée en vigueur : 13 avril 2006 Publication

Plus en détail

Dispositions générales

Dispositions générales Ordonnance du DFI sur les exigences minimales auxquelles doivent satisfaire les mesures techniques et organisationnelles à prendre par les services et institutions utilisant systématiquement le numéro

Plus en détail

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel APPROBATION DU CE : 6 février 2012 EN VIGUEUR : 6 février 2012 RÉVISION : OBJET Un accès au réseau sans fil du Conseil scolaire de district catholique Franco-Nord (ci après nommé le «CSCFN»), destiné à

Plus en détail

831.101.4 Ordonnance du DFI

831.101.4 Ordonnance du DFI Ordonnance du DFI sur les exigences minimales auxquelles doivent satisfaire les mesures techniques et organisationnelles à prendre par les services et institutions utilisant systématiquement le numéro

Plus en détail

RÈGLES DE PROCÉDURE DU COMITÉ CONSULTATIF DE LA BANQUE NATIONALE DE DONNÉES GÉNÉTIQUES

RÈGLES DE PROCÉDURE DU COMITÉ CONSULTATIF DE LA BANQUE NATIONALE DE DONNÉES GÉNÉTIQUES Interprétation RÈGLES DE PROCÉDURE DU COMITÉ CONSULTATIF DE LA BANQUE NATIONALE DE DONNÉES GÉNÉTIQUES 1. (1) Les définitions qui suivent s appliquent aux présentes règles : «Loi» La Loi sur l identification

Plus en détail

PROGRAMME DE GESTION INTÉGRÉE DE DOCUMENTS

PROGRAMME DE GESTION INTÉGRÉE DE DOCUMENTS PROGRAMME DE GESTION INTÉGRÉE DE DOCUMENTS Conformément à la Politique sur la gestion de documents et des archives de l Université de Montréal (ajouter le numéro), et à la norme ISO 15489, la Division

Plus en détail

Guide sur la politique de la protection des renseignements personnels et des données électroniques de Groupe Cloutier Inc. Annexe 16 Septembre 2015

Guide sur la politique de la protection des renseignements personnels et des données électroniques de Groupe Cloutier Inc. Annexe 16 Septembre 2015 Guide sur la politique de la protection des renseignements personnels et des données électroniques de Groupe Cloutier Inc. Annexe 16 Septembre 2015 Table des matières 1. Protection des renseignements personnels...

Plus en détail

NORME INTERNATIONALE D AUDIT 230 DOCUMENTATION D AUDIT

NORME INTERNATIONALE D AUDIT 230 DOCUMENTATION D AUDIT Introduction NORME INTERNATIONALE D AUDIT 230 DOCUMENTATION D AUDIT (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe Champ d application

Plus en détail

Guide pour le traitement des données personnelles dans le secteur privé

Guide pour le traitement des données personnelles dans le secteur privé Préposé fédéral à la protection des données et à la transparence PFPDT Guide pour le traitement des données personnelles dans le secteur privé Août 2009 Feldeggweg 1, 3003 Berne Tél. 058 463 74 84, Fax

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

Guide de SÉCURITÉ DE L INFORMATION POUR LE SECTEUR DES SOINS DE SANTÉ

Guide de SÉCURITÉ DE L INFORMATION POUR LE SECTEUR DES SOINS DE SANTÉ ehealth_guide_2010_french_ehealth_guide_2010 4/19/2011 1:45 PM Page 1 Guide de SÉCURITÉ DE L INFORMATION POUR LE SECTEUR DES SOINS DE SANTÉ Information et ressources à l intention des petits cabinets de

Plus en détail

CQP Agent logistique (H/F) des industries chimiques. Préparation de l évaluation des compétences par le candidat

CQP Agent logistique (H/F) des industries chimiques. Préparation de l évaluation des compétences par le candidat CQP Agent logistique (H/F) des industries chimiques Préparation de l évaluation des compétences par le candidat Vous souhaitez obtenir le Certificat de Qualification Professionnelle (CQP) Agent logistique

Plus en détail

CONDITIONS GENERALES D UTILISATION SITE EITEUM.COM

CONDITIONS GENERALES D UTILISATION SITE EITEUM.COM I - ACCEPTATION DES CONDITIONS D UTILISATION CONDITIONS GENERALES D UTILISATION SITE EITEUM.COM ELITEUM GROUP, société par action simplifiée au capital de 5.000 euros, dont le siège social est 20 rue Hippolyte

Plus en détail

Règles opérationnelles pour la gestion de l information d entreprise (GIE) :

Règles opérationnelles pour la gestion de l information d entreprise (GIE) : Règles opérationnelles pour la gestion de l information d entreprise (GIE) : Rapport de projet final présenté au Conseil des dirigeants principaux de l'information du secteur public Présenté par : Mark

Plus en détail

Conférence régionale des élus de la CHAUDIÈRE-APPALACHES POLITIQUE ADMINISTRATIVE DE GESTION DOCUMENTAIRE

Conférence régionale des élus de la CHAUDIÈRE-APPALACHES POLITIQUE ADMINISTRATIVE DE GESTION DOCUMENTAIRE Conférence régionale des élus de la CHAUDIÈRE-APPALACHES POLITIQUE ADMINISTRATIVE DE GESTION DOCUMENTAIRE TABLE DES MATIÈRES 1. LE CADRE JURIDIQUE... 1 2. LES CHAMPS D APPLICATION... 1 Une définition...

Plus en détail

RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE

RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE 1 2013-06-20 Pour information : dirigeantreseauinformation@msss.gouv.qc.ca RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE Loi sur la gouvernance et la gestion des ressources des organismes publics et des entreprises

Plus en détail

CQP Conduite de ligne de conditionnement. Référentiel de compétences

CQP Conduite de ligne de conditionnement. Référentiel de compétences CQP Conduite de ligne de conditionnement Référentiel de compétences Le titulaire du CQP Conduite de ligne de conditionnement est capable de : Conduire tous les équipements d une ligne de conditionnement

Plus en détail

La Grande Bibliothèque du Droit. Charte

La Grande Bibliothèque du Droit. Charte La Grande Bibliothèque du Droit Charte Préambule La Grande Bibliothèque du Droit (ci-après «GBD») édite un site internet, accessible à l adresse : www.lagbd.fr permettant l accès, la consultation et la

Plus en détail

Politique sur l éthique de la recherche avec des sujets humains

Politique sur l éthique de la recherche avec des sujets humains Politique sur l éthique de la recherche avec des sujets humains 12.03.28.10 12.11.27.09 13.06.12.08 Préambule La présente politique traduit l engagement du Cégep à promouvoir et à faire respecter les règles

Plus en détail

Contrat de licence d'utilisation de logiciel

Contrat de licence d'utilisation de logiciel Contrat de licence d'utilisation de logiciel Entre les soussignés La société, au capital de euros, ayant son siège social à, immatriculée au Registre du commerce et des sociétés de, le sous le numéro,

Plus en détail

Politique relative à la sécurité de l information et à l utilisation des technologies de l information

Politique relative à la sécurité de l information et à l utilisation des technologies de l information Politique relative à la sécurité de et à l utilisation des technologies de Recommandée par le Comité des orientations technologiques Adoptée par le Conseil d administration le 17 février 2015 Résolution

Plus en détail

Objet : Plainte à l endroit du Secrétariat du Conseil du trésor et du Centre de services partagés du Québec Dossiers : 1005798 et 1005799

Objet : Plainte à l endroit du Secrétariat du Conseil du trésor et du Centre de services partagés du Québec Dossiers : 1005798 et 1005799 Montréal, le 23 février 2015 Madame Secrétariat du Conseil du Trésor a/s de Madame 875, Grande-Allée E., bureau 4.09 Québec (Québec) G1R 5R8 Madame Responsable de l accès aux documents Centre de services

Plus en détail

Modèle. Convention portant sous-traitance de la préparation des traitements anticancéreux injectables

Modèle. Convention portant sous-traitance de la préparation des traitements anticancéreux injectables Modèle Convention portant sous-traitance de la préparation des traitements anticancéreux injectables Vu les articles R. 5126-9, R. 5126-10, R. 5126-20, L.5126-2 du CSP, Vu l arrêté du 31 mars 1999 relatif

Plus en détail

POLITIQUE D UTILISATION DES RESSOURCES INFORMATIQUES

POLITIQUE D UTILISATION DES RESSOURCES INFORMATIQUES POLITIQUE D UTILISATION DES RESSOURCES INFORMATIQUES SERVICE INFORMATIQUE Adoption : C.C.-008-070827 2 POLITIQUE D UTILISATION DES RESSOURCES INFORMATIQUES 1. BUT La présente politique vise à déterminer

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) Référence marché : N 02-2015

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) Référence marché : N 02-2015 MARCHÉ PUBLIC DE PRESTATIONS DE SERVICES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) Référence marché : N 02-2015 Procédure librement définie Régie par application de l article 10 du décret n

Plus en détail

Guide de préparation du manuel de politique visant le système de gestion de la sécurité. Ébauche septembre 2004

Guide de préparation du manuel de politique visant le système de gestion de la sécurité. Ébauche septembre 2004 Guide de préparation du manuel de politique visant le système de gestion de la sécurité Ébauche septembre 2004 Le présent guide a été conçu dans le but d aider les petits exploitants du domaine de l aviation

Plus en détail

Conférence relative à la mise en œuvre de la Directive 95/46 du 24 octobre 1995, Bruxelles, 30 septembre / 1 er octobre 2002

Conférence relative à la mise en œuvre de la Directive 95/46 du 24 octobre 1995, Bruxelles, 30 septembre / 1 er octobre 2002 Commission Nationale de l Informatique et des Libertés Conférence relative à la mise en œuvre de la Directive 95/46 du 24 octobre 1995, Bruxelles, 30 septembre / 1 er octobre 2002 Intervention de M. Hubert

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION CONDITIONS GENERALES D UTILISATION Etant désignée ci-après l «Utilisateur» l entité souhaitant accéder à la Plateforme OpenAltaRica selon les modalités telles que décrite dans le présent document. Etant

Plus en détail

Vérification des Plans de reprises après sinistre des SGI

Vérification des Plans de reprises après sinistre des SGI Vérification des Plans de reprises après sinistre des SGI Vérification interne 378-1-615 29 avril 2009 TABLE DES MATIÈRES RÉSUMÉ... II 1.0 INTRODUCTION...5 2.0 OBJECTIFS ET PORTÉE DE LA VÉRIFICATION...7

Plus en détail

Proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL. (Texte présentant de l intérêt pour l EEE)

Proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL. (Texte présentant de l intérêt pour l EEE) COMMISSION EUROPÉENNE Bruxelles, le 18.11.2015 COM(2015) 496 final 2015/0239 (COD) Proposition de RÈGLEMENT DU PARLEMENT EUROPÉEN ET DU CONSEIL sur les statistiques européennes concernant les prix du gaz

Plus en détail

Conditions générales

Conditions générales Conditions générales 1. Conditions d accès au site web L accès au site web de CHEVAL NORMANDIE ainsi qu à l application mobile de CHEVAL NORMANDIE est soumis à l acceptation des conditions générales exposées

Plus en détail

POLITIQUE GESTION ET SÉCURITÉ DE L INFORMATION

POLITIQUE GESTION ET SÉCURITÉ DE L INFORMATION POLITIQUE GESTION ET SÉCURITÉ DE L INFORMATION Objectifs Encadrer la gestion de l information conformément aux lois et règlements en la matière Promouvoir une utilisation efficace, appropriée et sécuritaire

Plus en détail

vu le traité sur le fonctionnement de l Union européenne, et notamment son article 192, paragraphe 1,

vu le traité sur le fonctionnement de l Union européenne, et notamment son article 192, paragraphe 1, 27.6.2014 Journal officiel de l Union européenne L 189/135 RÈGLEMENT (UE) N o 660/2014 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 15 mai 2014 modifiant le règlement (CE) n o 1013/2006 concernant les transferts

Plus en détail

Portail clients SanitasNet. Conditions générales d affaires (CGA) Edition: Juillet 2013

Portail clients SanitasNet. Conditions générales d affaires (CGA) Edition: Juillet 2013 Portail clients SanitasNet Conditions générales d affaires (CGA) Edition: Juillet 2013 Table des matières 1. Préambule....................... 3 2. Autorisation d accès................. 3 3. Accès technique

Plus en détail

Admissibilité à un stage. Obligations de l étudiant Obligations de l employeur

Admissibilité à un stage. Obligations de l étudiant Obligations de l employeur CODE DE CONDUITE DU SERVICE DE PLACEMENT DE L UNIVERSITÉ LAVAL (SPLA) RÉGISSANT L ENCADREMENT DES STAGES DE LA FACULTÉ DES SCIENCES ET DE GÉNIE (FSG) EN MILIEU DE TRAVAIL ARTICLE 1 ARTICLE 2 ARTICLE 3

Plus en détail

Admissibilité à un stage. Obligations de l étudiant Obligations de l employeur

Admissibilité à un stage. Obligations de l étudiant Obligations de l employeur CODE DE CONDUITE DU SERVICE DE PLACEMENT DE L UNIVERSITÉ LAVAL (SPLA) RÉGISSANT L ENCADREMENT DES STAGES DU BACCALAURÉAT EN ADMINISTRATION DES AFFAIRES DE LA FACULTÉ DES SCIENCES DE L ADMINISTRATION (FSA)

Plus en détail

Formation à distance pour les examens professionnels fédéraux en informatique

Formation à distance pour les examens professionnels fédéraux en informatique Formation à distance pour les examens professionnels fédéraux en informatique Brevet fédéral d informaticienne en technique des systèmes et réseaux TIC Brevet fédéral d informaticienne de gestion 1. :

Plus en détail

ACCORD D UTILISATION DE LICENCE POUR LES LOGICIELS STONERIDE ELECTRONICS LTD

ACCORD D UTILISATION DE LICENCE POUR LES LOGICIELS STONERIDE ELECTRONICS LTD ACCORD D UTILISATION DE LICENCE POUR LES LOGICIELS STONERIDE ELECTRONICS LTD EN OBTENANT UN CODE D ACTIVATION ET EN L ENTRANT AFIN D ACTIVER LE LOGICIEL DU PROGRAMME ET EN INSERANT UNE CLE DE VERROUILLAGE

Plus en détail

Système de certification. Système officiel ou agréé de certification.

Système de certification. Système officiel ou agréé de certification. DIRECTIVES SUR L ÉLABORATION D ACCORDS D ÉQUIVALENCE RELATIFS AUX SYSTÈMES D INSPECTION ET DE CERTIFICATION DES IMPORTATIONS ET DES EXPORTATIONS ALIMENTAIRES SECTION 1 CHAMP D APPLICATION CAC/GL 34-1999

Plus en détail

PROCEDURE DE DELIVRANCE D UNE AUTORISATION D EXPLOITATION D UN ETABLISSEMENT DE PRODUCTION DE PRODUITS PHARMACEUTIQUES

PROCEDURE DE DELIVRANCE D UNE AUTORISATION D EXPLOITATION D UN ETABLISSEMENT DE PRODUCTION DE PRODUITS PHARMACEUTIQUES REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA SANTE, DE LA POPULATION ET DE LA REFORME HOSPITALIERE DIRECTION DE LA PHARMACIE PROCEDURE DE DELIVRANCE D UNE AUTORISATION D EXPLOITATION

Plus en détail

Annexe 21c Politiques de maintenance et de conservation des documents d archives numériques 1

Annexe 21c Politiques de maintenance et de conservation des documents d archives numériques 1 1 Annexe 21c Politiques de maintenance et de conservation des documents d archives numériques 1 Préambule Cette annexe comporte une liste de politiques de conservation largement inspirées des Directives

Plus en détail

510.411 Ordonnance concernant la protection des informations de la Confédération

510.411 Ordonnance concernant la protection des informations de la Confédération Ordonnance concernant la protection des informations de la Confédération (Ordonnance concernant la protection des informations, OPrI) du 4 juillet 2007 (Etat le 1 er janvier 2015) Le Conseil fédéral, vu

Plus en détail

Décision de télécom CRTC 2014-528

Décision de télécom CRTC 2014-528 Décision de télécom CRTC 2014-528 Version PDF Référence au processus : Politique réglementaire de télécom 2013-271 Ottawa, le 8 octobre 2014 Numéro de dossier : 8633-T66-201401827 Code sur les services

Plus en détail

Règlement applicable à la procédure administrative concernant l enregistrement abusif de noms de domaine

Règlement applicable à la procédure administrative concernant l enregistrement abusif de noms de domaine ANNEXE V Règlement applicable à la procédure administrative concernant l enregistrement abusif de noms de domaine Définitions Article premier I. DISPOSITIONS GÉNÉRALES Aux fins du présent règlement, on

Plus en détail

Conditions générales de Vente

Conditions générales de Vente Conditions générales de Vente Les dispositions qui suivent établissent les conditions générales de vente des produits proposés par la SARL Joseph de La Bouvrie sur son site web, accessible à l adresse

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS

CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS CONDITIONS GÉNÉRALES D UTILISATION DE LA CLÉ REAL ET DES CERTIFICATS ASSOCIÉS 1 PRÉAMBULE ET OBJET Le Conseil Supérieur du Notariat (CSN) propose aux notaires et à leurs collaborateurs, une Clé Real dans

Plus en détail

RAPPEL PLAN DE CONTINUITÉ D ACTIVITÉ ENTRÉE EN VIGUEUR DE L ARTICLE 3012

RAPPEL PLAN DE CONTINUITÉ D ACTIVITÉ ENTRÉE EN VIGUEUR DE L ARTICLE 3012 Négociation - Dérivés sur taux d intérêt Négociation - Dérivés sur actions et indices Back-office - Contrats à terme Back-office - Options Technologie Réglementation CIRCULAIRE Le 10 août 2005 RAPPEL PLAN

Plus en détail

FLIT-IN: CONDITIONS GENERALES D UTILISATION

FLIT-IN: CONDITIONS GENERALES D UTILISATION FLIT-IN: CONDITIONS GENERALES D UTILISATION Les mentions légales Le site Internet www.flit-in.com est détenu et exploité par la S.A.S FLIT-IN (ci-après «La Société» ou «Notre Société»), société de droit

Plus en détail

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Adoptée le 17 juin 2014 par le conseil d administration à sa 304 e assemblée résolution

Plus en détail

Conditions d inscription par OPAN

Conditions d inscription par OPAN Conditions d inscription par OPAN 1. Parties au contrat, association des services ambulatoires de la ville de Berne, Könizstrasse 60, case postale 450, CH-3000 Berne 5 ; ci-après «prestataire», ainsi que

Plus en détail

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 SÉCURITÉ DES INFORMATIONS DANS LE CADRE DE L EXÉCUTION DE CONTRATS CONCLUS AVEC DES TIERCES PARTIES En application de la directive de la Présidence

Plus en détail

CONCOURS Cuisinez comme une star Courez la chance de gagner une nouvelle cuisine de Cuisines Action d une valeur pouvant aller jusqu à 7 500 $

CONCOURS Cuisinez comme une star Courez la chance de gagner une nouvelle cuisine de Cuisines Action d une valeur pouvant aller jusqu à 7 500 $ RÈGLEMENTS OFFICIELS CONCOURS Cuisinez comme une star Courez la chance de gagner une nouvelle cuisine de Cuisines Action d une valeur pouvant aller jusqu à 7 500 $ MODE DE PARTICIPATION Pour participer

Plus en détail

Politique de transparence de l Autorité de contrôle prudentiel

Politique de transparence de l Autorité de contrôle prudentiel Juillet 2011 Politique de transparence de l Autorité de contrôle prudentiel Document de nature explicative L instauration de l Autorité de contrôle prudentiel (ACP) par l ordonnance n o 2010-76 1 s est

Plus en détail

RÈGLES DE GESTION INTERNE DU CONSEIL DES COMMISSAIRES ET DU COMITÉ EXÉCUTIF

RÈGLES DE GESTION INTERNE DU CONSEIL DES COMMISSAIRES ET DU COMITÉ EXÉCUTIF MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS RÈGLES DE GESTION INTERNE DU CONSEIL DES COMMISSAIRES ET DU COMITÉ EXÉCUTIF Code : Politique 1.1 Date d entrée en vigueur : Le 25 novembre

Plus en détail

Traité de l OMPI sur le droit d auteur (WCT)*

Traité de l OMPI sur le droit d auteur (WCT)* (Ce texte remplace celui classé précédemment sous le même numéro de cote.) ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE (OMPI) Traité de l OMPI sur le droit d auteur (WCT)* (adopté à Genève le

Plus en détail

REFERENTIEL DU CQPM. Réalisation d interventions de maintenance préventive en Mécanique, Électrotechnique, Automatismes

REFERENTIEL DU CQPM. Réalisation d interventions de maintenance préventive en Mécanique, Électrotechnique, Automatismes COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : B Dernière modification : 08/11/2006 REFERENTIEL DU CQPM TITRE DU CQPM : Technicien (ne) en maintenance industrielle

Plus en détail