Charte d utilisation des Ressources Informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Charte d utilisation des Ressources Informatiques"

Transcription

1 Charte d utilisation des Ressources Informatiques R-INF-01 Version : 02 Date 04/06/2015 page : 1 /7 La présente charte a pour objet de définir le cadre réglementaire dans lequel s inscrit l utilisation des ressources informatiques au sein de l École des mines d Alès. Elle vise à garantir : le bon fonctionnement des systèmes informatiques et des réseaux sur les aspects techniques et juridiques, la sécurité des données, le droit des personnes, les interdits ainsi que les responsabilités des utilisateurs. Tout utilisateur n'ayant pas respecté les obligations énoncées dans la charte est passible de poursuites, internes à l'établissement (sanctions disciplinaires et/ou pénales prévues par les textes législatifs et réglementaires dont notamment pour mémoire la loi du 05 janvier 1988 relative à la fraude informatique). 1 - Domaines d'application Ces règles et obligations s'appliquent à toute personne présente au sein de l'école ayant accès et utilisant les systèmes informatiques et les réseaux de I'EMA, les systèmes informatiques auxquels il est possible d'accéder à partir de l'établissement ainsi que les systèmes informatiques d'organismes extérieurs à l'école. On entend par systèmes informatiques notamment les serveurs, stations de travail, micro-ordinateurs et périphériques des services administratifs, des salles de cours, des centres de recherche. 2 - Conditions d accès aux systèmes informatiques professionnels Le droit d'accès à un système informatique est personnel et incessible. L'utilisation des moyens informatiques de l'ema doit être limitée aux missions statutaires de l'établissement public. L'accès au serveur Internet (pages personnelles, associations, etc....) est soumis à autorisation spécifique de la direction et ne peut donc en aucun cas couvrir d'action commerciale. Les ressources sont mises à disposition pour un usage professionnel. Toutefois, l'usage à titre privé des services web et de la messagerie est admis à condition que ce soit dans des limites raisonnables et qu'il n'affecte pas le trafic normal professionnel. Cet usage doit être notamment conforme aux obligations (de réserve, discrétion et neutralité) des agents. L'usage des ressources informatiques ne doit pas être contraire à l'ordre public et aux bonnes mœurs (interdiction d'accès à des sites pornographiques, etc....). Il ne doit pas mettre en cause l'intérêt et la réputation de l'administration lors de l'accès à des forums publics. Concernant les s, la création de la boîte aux lettres est concomitante avec l'arrivée de la personne au sein de l'ema, sous réserve de la signature du présent document. L'utilisateur se voit attribuer un compte nominatif, individuel et incessible. L'EMA se réserve le droit de retirer unilatéralement cette autorisation en cas de non-respect de la présente convention. Le droit d'accès et d'usage des ressources informatiques de l extérieur de l Ecole via le VPN (réseau privé virtuel) peut être attribué aux membres du personnel qui en font la demande et qui ont obtenu l autorisation préalable de leur supérieur hiérarchique. Celui-ci peut autoriser uniquement l accès à la messagerie ou bien permettre d autres accès plus spécifiques (logiciel scientifique, accès à un serveur ). Certains logiciels sont de fait exclus des accès extérieurs, notamment les logiciels de gestion comptable et de gestion du temps. Sauf pour les personnes en charge de la maintenance du réseau des sites alésiens et nîmois, tout autre moyen de connexion aux ressources informatiques strictement internes depuis l extérieur de l Ecole est interdit. L'accès ne peut être autorisé en principe qu'aux personnes régulièrement accueillies dans l'école pour une période prolongée (personnels, élèves, stagiaires, créateurs d'entreprise...). Il est a utomatiquement supprimé dès que la personne ne fait plus partie de l'établissement. L'accès peut être autorisé à certaines personnes ou certains organismes sur autorisation du Directeur de l'école. 1

2 Charte d utilisation des Ressources Informatiques R-INF-01 Version : 02 Date 04/06/2015 page : 2 /7 3 - Respect de l intégrité et de la confidentialité des informations Les utilisateurs ne doivent pas tenter de lire ou de copier les fichiers ou le mot de passe d'un autre utilisateur sans son autorisation (verbale ou écrite). Ils doivent également s'abstenir de toute tentative d'interception des communications privées entre utilisateurs, qu'elles se composent de courrier électronique ou de quelque autre type que ce soit ainsi que de toute tentative de se connecter sur un site sans y être autorisés. En matière de cryptage, les utilisateurs des ressources informatiques de l'ema doivent se soumettre aux dispositions législatives et réglementaires en vigueur. Les informations diffusées sur le réseau informatique de l'ema doivent respecter les principes et dispositions légales concernant la confidentialité, le respect de la vie privée et le secret professionnel. Les utilisateurs sont tenus à la réserve d'usage sur toute information relative au fonctionnement interne de l'ema qu'ils auraient pu obtenir en utilisant ces ressources informatiques conformément aux obligations de secret professionnel et de discrétion Les utilisateurs sont également tenus de sauvegarder et protéger par tout moyen approprié les informations sensibles dont ils seraient auteurs ou auxquelles ils auraient accès. On entend par informations sensibles toutes les informations dont la perte ou la diffusion involontaire pourrait causer un préjudice financier ou moral à l'établissement. 4 - Respect des droits et des personnes 4.1 Cadre général Il est interdit de diffuser des informations qui seraient en opposition avec les dispositions légales et réglementaires, notamment en ce qui concerne la protection de la personne, des individus et des biens, le respect de la vie privée et de la propriété littéraire et artistique. Chacun doit s'abstenir de porter atteinte par la nature de ses communications à l'image et aux intérêts de l'ema ou de toute personne morale ou physique. L'utilisateur s'interdit de produire, de collecter ou de transmettre des données, messages ou œuvres en infraction avec la législation en vigueur, notamment les messages contraires à l'ordre public, diffamatoires, racistes, xénophobes, portant atteinte à la décence ou constituant une diffusion de fausses nouvelles ; en particulier, il est interdit de visionner ou de diffuser des documents à caractère raciste, pédophile, religieux, pornographique ou incitant à toute forme d actes illégaux. Il est également rappelé l'interdiction de diffusion sous forme numérique, sans autorisation préalable de la CNIL, de fichier contenant des informations à caractère personnel tel que des fichiers de noms ou des listes d'adresses électroniques. L'utilisateur doit veiller au respect du droit de propriété d'autrui et plus particulièrement: l'utilisation des logiciels sur le réseau ou sur machines indépendantes s'effectue dans le respect des termes de la licence d'utilisation, il s'interdit la reproduction des logiciels commerciaux en dehors du cadre de la licence d'utilisation, il respecte les droits de propriété intellectuelle sur des œuvres protégées (livres, logos, pièces musicales, images, logiciels...), qui font interdiction d'utiliser, de reproduire et d'exploiter ces œuvres sans l'autorisation de l'auteur ou du titulaire des droits. NB : Certains sites Internet pouvant être régis par des règles juridiques autres que de droit français, toutes précautions doivent être prises à cet égard par l'utilisateur. Les informations publiées sur les serveurs de l'ema doivent dans les cas prévus par la loi, respecter l'utilisation de la langue française. 4.2 Usage des listes de diffusion L'usage des listes de diffusion doit revêtir un caractère loyal et de bonne foi. Il doit s'inscrire dans le respect des dispositions générales décrites au chapitre 4.1. Il doit également : respecter les missions statutaires de l'établissement, ce qui exclut tout type 2

3 Charte d utilisation des Ressources Informatiques R-INF-01 Version : 02 Date 04/06/2015 page : 3 /7 d'activité commerciale, publicitaire ou à caractère personnel (petites annonces), respecter la vie privée et le droit à l'image d'autrui (article 9 du Code Civil), respecter les droits d'auteur, respecter les bonnes mœurs et l'interdiction de tout propos discriminatoire ou diffamatoire. 4.3 Usage de la messagerie Pour assurer la continuité dans l activité professionnelle, l employeur peut être amené à accéder à la messagerie d un personnel, en cas d absence prolongée. Dans ce cadre, les conditions de la consultation de la messagerie respecteront les messages reçus ou envoyés, clairement identifiés comme étant personnels, privés ou d origine syndicale (qualification par l objet, création d un répertoire spécifique). L employeur n en prendra pas connaissance et seuls seront consultés les messages professionnels. Les consultations faites à ce titre, seront effectuées par une personne habilitée par l employeur à cet effet, après changement du mot de passe de l intéressé. L employé en sera informé par son chef de service, par écrit. 4.4 Accès au poste informatique d un personnel L'employeur peut accéder aux dossiers et fichiers informatiques professionnels dans l ordinateur mis à disposition de ses personnels, même si ceux-ci sont absents. Il appartient à l employé d identifier les données informatiques qui sont personnelles, en précisant la mention «personnel». Tout fichier qui n est pas identifié comme «personnel», est réputé professionnel. Les consultations faites à ce titre, seront effectuées par une personne habilitée par l employeur à cet effet, après changement du mot de passe de l intéressé. L employé en sera informé par son chef de service, par écrit. 4.5 Utilisation d internet En cas de besoin, l'employeur demandera à une personne du Pôle Informatique d activer le dispositif de contrôle individuel par la production de relevés de connexions ou sites visités, poste par poste, pour vérifier le respect des dispositions précisées dans le point 6 ci-après, pour ce qui concerne l utilisation d internet. La durée de conservation des enregistrements est de 12 mois. 5 - Respect des principes de fonctionnement des systèmes informatiques Les utilisateurs ne doivent pas utiliser les comptes autres que ceux auxquels ils ont légitimement accès. Ils ne doivent pas non plus effectuer de manœuvre qui aurait pour but de méprendre les autres util isateurs sur leur identité. Ils doivent s'abstenir de toute tentative de s'approprier ou de déchiffrer le mot de passe d'un autre utilisateur, de modifier ou de détruire des fichiers d'un autre utilisateur et de limiter ou d'interdire l'accès aux systèmes informatiques d'un utilisateur autorisé. La conception et/ou l'utilisation d'un programme ayant de telles propriétés est également interdite sans autorisation préalable. 6 - Utilisation des réseaux informatiques 6.1 Dispositions générales Tout utilisateur veillera à un emploi mesuré des ressources partagées afin de permettre une bonne qualité de service au plus grand nombre. Pour la messagerie, l'utilisateur veillera à adapter et limiter aux besoins ses messages, tant en contenu qu'en nombre de destinataires, et s'efforcera d'utiliser les moyens techniques mis à sa disposition pour en réduire la taille, tels que la compression éventuelle des pièces jointes, l'insertion de liens hypertextes, l'utilisation appropriée des listes de diffusion,... Pour l'internet, une vigilance particulière est demandée dans la mise en œuvre de certains services, notamment pour les téléchargements de fichiers volumineux. Certains usages, fortement consommateurs 3

4 Charte d utilisation des Ressources Informatiques R-INF-01 Version : 02 Date 04/06/2015 page : 4 /7 de ressource réseau peuvent faire l'objet de restriction, voire d'interdiction. De plus, tout utilisateur d'un réseau informatique s'engage à ne pas effectuer d'opérations qui pourraient avoir pour conséquence : d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés au réseau par la mise hors tension ou le redémarrage d'un système dont il n'est pas le gestionnaire. Il s'engage notamment à ne raccorder aucun matériel au réseau sans autorisation explicite, d'accéder, de modifier ou de détruire des informations privées d'autres utilisateurs sur le réseau, de nécessiter la mise en place de moyens humains ou techniques supplémentaires pour son contrôle et sa destruction. En ce qui concerne les programmes et codes malveillants (virus, espioniciels, canulars...) informatiques, l'utilisateur doit respecter toutes les mesures visant à ne pas introduire et diffuser de virus dans les systèmes informatiques. Il appliquera les prescriptions concernant l'activation et la mise à jour de son logiciel anti-virus ; celles-ci sont fonction de la configuration matérielle et logicielle dont il dispose (poste fixe, portable...). Toute attaque doit être signalée immédiatement aux personnels du Service Informatique*. De même, l'utilisateur doit veiller à ne pas donner suite aux demandes de rediffusion de messages alarmistes ou de suppression des fichiers sans avis des responsables de la sécurité. Par ailleurs, l'utilisateur s engage à ne pas installer sans autorisation du Service Informatique compétent ou inciter par quelque biais que ce soit à l'installation de logiciels se substituant aux standards de l école (versions ultérieures, logiciels concurrents,...), si leur mise en œuvre n est pas indispensable au fonctionnement d outils de son entité. 6.2 Mots de passe Le mot de passe informatique permet d accéder à l ordinateur et aux données qu il contient. Il est essentiel d utiliser des mots de passe robustes, c est-à-dire difficiles à retrouver à l aide d outils automatisés, et difficiles à deviner par une tierce personne. Le mot de passe d accès à la messagerie et à certains logiciels ou sites partagés, est également essentiel pour la sécurisation du réseau. Il est nécessaire de le renouveler souvent et de le garder confidentiel. Chaque personnel de l école est tenu de changer annuellement ses mots de passe d ouverture de session et de messagerie. 6.3 Sauvegardes L absence de sauvegarde du contenu des postes de travail constitue un point de vulnérabilité pour l école. En cas de vol, de problème technique, ou d attaque informatique, s il n y a pas de sauvegardes, les données seront perdues. Il convient donc d effectuer la sauvegarde régulière des données des postes de travail fixes et portables. Chaque personnel est tenu de placer toutes les données professionnelles sensibles dont il dispose, dans le dossier de sauvegarde de la machine et d effectuer des sauvegardes fréquentes de ces données. Une sauvegarde journalière est recommandée. 7 - Informations légales 7.1 Loi pour la confiance dans l économie numérique Les utilisateurs sont informés que, afin de se conformer à l'article 6 de la loi n du 21 juin 2004 pour la confiance dans l'économie numérique, l'ema peut être emmenée à prendre toutes mesures techniques lui permettant de «détenir et conserver les données de nature à permettre l'identification de toute personne ayant contribué à la création d'un contenu des services dont elle est prestataire et, d'autre part, à communiquer ces données sur réquisition judiciaire». Les utilisateurs donnent leur autorisation au Service Informatique pour prendre toutes les mesures techniques nécessaires à la sécurité des données et notamment à procéder à des sauvegardes sur disque, bande magnétique ou n'importe quels autres supports destinés à cet usage. Aucune modification ou consultation ne sera effectuée sur les données sans le consentement de l'utilisateur. Aucune donnée ne 4

5 Charte d utilisation des Ressources Informatiques R-INF-01 Version : 02 Date 04/06/2015 page : 5 /7 sera conservée au-delà du délai légal. 7.2 Politique de sécurité des systèmes d information L ouverture croissante des systèmes d information et leur interconnexion engendrent de nouvelles vulnérabilités. Les menaces d exfiltration de données confidentielles, d atteinte à la vie privée des usagers, voire de sabotage des systèmes d information se multiplient. Afin de répondre à ces menaces, un ensemble de règles a été défini par l Agence nationale de la sécurité des systèmes d information (ANSSI), qui constitue la politique de sécurité des systèmes d information de l état (PSSI). La PSSI s adresse à tous les agents de l école auxquels sont attribués des droits d accès à notre réseau (circulaire du Premier ministre n 5725/SG du 17 juillet 2014, approuvant la politique de sécurité des systèmes d information de l Etat (PSSIE), relative à la continuité des activités de l Etat et à la prévention des fuites d information). 7.3 Les infractions pénales liées aux technologies de l information Il s agit de tous les délits utilisant les nouvelles technologies comme moyen de commission de l infraction ou comme support de contenu illicite, susceptibles d être commis sur le réseau Internet. Une classification des infractions s avère nécessaire car elles sont très nombreuses et variées Les crimes et délits contre les personnes a) Les atteintes à la personnalité Les menaces et menaces de mort (art code pénal) Les atteintes à la vie privée (art al 2, al 2 code pénal) Les atteintes à la représentation de la personne (art code pénal) Les dénonciations calomnieuses (art code pénal) Les atteintes au secret professionnel (art code pénal) Les atteintes au droit de la personne résultant de fichiers ou de traitements informatiques de données personnelles (art à ) de la loi «Informatique et Libertés» du 6 janvier b) Les atteintes aux mineurs La diffusion, la fixation, l enregistrement ou la transmission d images à caractère pornographique d un mineur (art code pénal) La fabrication, le transport, la diffusion ou le commerce d un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine, susceptible d être lu ou perçu par un mineur (art code pénal) Crimes et délits contre les biens Les escroqueries (art et suivant du code pénal) La menace de commettre une destruction, une dégradation ou une détérioration (art du code pénal) a) Les infractions de presse (loi du 29 juillet 1881 modifiée) La provocation aux crimes et délits (art 23 et 24) Les apologies des crimes contre l humanité (art 24) L apologie et la provocation au terrorisme (art 24) La provocation à la haine raciale (art 24) La contestation des crimes contre l humanité (art 24 bis) 5

6 Charte d utilisation des Ressources Informatiques R-INF-01 Version : 02 Date 04/06/2015 page : 6 /7 La diffamation (art 30, 31 et 32) L injure (art 33) b) Les infractions au code de la propriété intellectuelle La contrefaçon d une œuvre de l esprit y compris d un logiciel, d un programme musical (art et 335-3) La contrefaçon d un dessin ou d un modèle (art 521-4) La contrefaçon de marques (art et suivants) c) Les infractions aux règles de la cryptologie (Loi du 29 décembre 1990) Article 28 de la loi, modifié par l article 17 de la loi du 26 juillet 1996 d) La participation à la tenue d une maison de jeux de hasard (cybercasino) Art 1 de la loi du 12 juillet 1983 modifiée par la loi du 16 décembre

7 Charte d utilisation des Ressources Informatiques R-INF-01 Version : 02 Date 04/06/2015 page : 7 /7 Annexes : Charte d'utilisation du réseau RENATER Loi du 5 janvier 1988 relative à la fraude informatique Instruction sur les règles de sécurité des postes de travail Je soussigné(e). m'engage à respecter la présente charte d'utilisation des ressources informatiques ainsi que la charte d'utilisation du réseau RENATER et l instruction sur les règles de sécurité des postes de travail. Fait à... le... S i g n a t u r e précédée de la mention "lu et approuvé" (*) Contact : Guichet Informatique, par téléphone au , par courriel à l'adresse : guichet.informatique@mines-ales.fr 7

8 Version: 2014 Charte déontologique RENATER 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau RENATER Le réseau RENATER est un réseau qui, par nature, recèle des risques dont l Etablissement Signataire est informé. Il est nécessairement utilisé sous la responsabilité du Signataire. Il appelle pour son bon usage et sa sécurité, une coopération entre les utilisateurs. Celleci repose notamment sur l engagement de l Etablissement Signataire, au nom des utilisateurs de son/ses Sites 2 ayant accès directement ou indirectement au réseau RENATER, à veiller à : - une utilisation à des fins strictement professionnelles conforme à la finalité du réseau RENATER : enseignement, recherche, développements techniques, transfert de technologies, diffusion d informations scientifiques, techniques et culturelles, expérimentations de nouveaux services présentant un caractère d innovation technique (voir annexe 1, point 1) ; - une utilisation rationnelle des ressources du réseau RENATER de manière à éviter toute consommation abusive de ces ressources, notamment en soumettant à l agrément préalable du GIP RENATER la mise en œuvre d applications qui engendrent un trafic permanent (voir annexe 1, point 2) ; - une utilisation loyale des ressources du réseau RENATER en prévenant et s abstenant de toute utilisation malveillante destinée à perturber ou porter atteinte au réseau RENATER (voir annexe 1, point 3 ) ; 1 L'expression "réseau RENATER" désigne l'ensemble des réseaux ou nœuds de communication délivrant directement ou indirectement, sur le territoire national, aux sites agréés, tout ou partie des services pour lesquels le GIP RENATER est maître d'ouvrage, quel qu'en soit l'opérateur ou le maître d œuvre. 2 Le(s) Site(s) du Signataire désigne(nt) le ou les sites à l intérieur duquel/desquels toutes les entités (bâtiments, étages, locaux etc.) reliées, directement ou indirectement, au réseau RENATER relèvent de la personne morale représentée par le Signataire de la présente Charte.

9 - véhiculer et mettre à disposition sur le réseau seulement des données licites au regard des lois qui leur sont applicables (voir annexe 1, point 4 et annexe 4 : liste informative et non exhaustive pour ce qui concerne les lois françaises) ; - ne pas donner accès à titre commercial ou non, rémunéré ou non, au réseau RENATER à des tiers non autorisés sans l accord préalable et exprès du GIP RENATER (voir annexe 1, point 5) ; - mettre en œuvre les ressources techniques et humaines requises pour assurer un niveau permanent de sécurité conforme à l état de l art et aux règles en vigueur dans ce domaine et pour prévenir les agressions éventuelles à partir ou par l'intermédiaire de son/ses Sites (voir annexe 2) ; la nature des données véhiculées ou mises à disposition sur le réseau peut déterminer, à l initiative et sous la responsabilité du Signataire, un niveau de sécurité particulier qu il lui appartient de mettre en œuvre ; - plus généralement, à se conformer à la présente Charte. 3. Le Signataire de la Charte est informé et accepte expressément que le GIP RENATER procède à des contrôles de la bonne utilisation du réseau RENATER (voir annexe 3) et qu en cas de manquement à ses obligations telles qu énoncées à l article 2 ci-dessus ou, le cas échéant, à la demande de l'autorité de tutelle du ou des Site(s) concerné(s), le GIP RENATER suspende l accès au réseau RENATER, au niveau national ou international de son ou ses Sites concerné(s). 4. Le Signataire accepte que le GIP RENATER prenne des mesures d'urgence, y inclus la décision de limiter ou d interrompre temporairement pour le(s) Site(s) concerné(s) l accès au réseau RENATER au niveau régional, national ou international, pour préserver la sécurité en cas d incident dont le GIP RENATER aurait connaissance. Toutefois, ces mesures : - seront accompagnées dans les meilleurs délais d'un dialogue avec le Correspondant de Sécurité du ou des Site(s) concerné(s) ; - et ne pourront être mises en œuvre que dans le cadre d'une procédure approuvée par le conseil d'administration du GIP RENATER et sous réserve de leur faisabilité technique et juridique ; - et sur décision des responsables sécurité désignés par les membres fondateurs du GIP RENATER. Dans le cas où le(s) Site(s) seraient victime(s) d'actions malveillantes répétées de la part d'un autre Site, sur demande du Signataire du Site ou des Site(s) concerné(s), le GIP RENATER s'engage à mettre en œuvre les mesures de restriction dans les mêmes termes et conditions que ci-dessus.

10 5. Le Signataire est informé et accepte expressément que le GIP RENATER modifie la présente Charte notamment pour tenir compte des évolutions législatives à intervenir dans ce domaine ; ces modifications lui seront notifiées périodiquement. 6. Le Signataire de la présente Charte, représentant de la personne morale du ou des Site(s) (nom, prénom, fonction) reconnaît avoir pris connaissance de la présente Charte de déontologie du Réseau National de télécommunications pour la Technologie, l'enseignement et la Recherche RENATER, et s'engage à les respecter et les faire respecter par tous ses utilisateurs raccordés au réseau RENATER par l'intermédiaire de la prise RENATER de son Etablissement ou du Site ou des Sites identifié(s) ci-dessous ou de tous les autres sites qui aurai(en)t accès au réseau RENATER dans le cadre d un contrat établi à cet effet entre le Signataire et le GIP RENATER. Identification du site ou des sites d accès 3 Adresse (s) : La personne morale désigne comme Correspondant Sécurité, (annexe 2) Nom, Prénom : Adresse postale : Adresse électronique : Téléphone : Télécopie : Le Signataire : Nom, Prénom : Titre : Etablissement : Date : Signature : Cachet : 3 Le site ou les sites d accès désigne(nt), celui ou ceux des Site(s) du signataire qui donne(nt) accès à RENATER à l ensemble des utilisateurs auquel le Signataire donne accès. A titre d exemple, dans le cas d un organisme ayant plusieurs sites qui bénéficient de l accès à RENATER par l intermédiaire du réseau interne de l organisme, seul le site titulaire de la prise d accès à RENATER doit être mentionné. Par contre, la Charte Déontologique RENATER s applique à l ensemble des utilisateurs des sites accédant à RENATER par l intermédiaire de cet accès. Dans le cas où un des sites précédents hébergerait d autres entités, l accord du GIP RENATER doit être obtenu pour qu elles puissent en bénéficier.

11 Annexe 1 1. Utilisation à des fins strictement professionnelles du réseau RENATER. Le réseau RENATER est destiné à véhiculer le trafic engendré par des activités d enseignement, recherche, développements techniques, transfert de technologies, diffusion d informations scientifiques, techniques et culturelles, expérimentations de nouveaux services présentant un caractère d innovation technique. Les activités d'administration et de gestion des centres de recherche, de développement ou d'enseignement sont assimilées à la recherche ou à l'enseignement. Les autres activités, notamment vente de services doivent faire l'objet d'un accord préalable et écrit du GIP RENATER, à l exclusion toutefois des activités commerciales liées à l enseignement, à la recherche et au développement technique ainsi qu aux transferts de technologie et à la diffusion d informations scientifiques, techniques et culturelles. 2. Utilisation rationnelle du réseau RENATER Pour offrir à l ensemble des utilisateurs un niveau de qualité optimale, le GIP RENATER limite l'utilisation d'applications consommatrices de ressources de réseau (diffusion de vidéo notamment). Dans ces conditions, la mise en œuvre d applications qui engendrent un trafic permanent est soumise à l accord préalable et écrit du GIP RENATER. Les limitations pourront porter sur des créneaux horaires, ou sur l utilisation des liaisons nationales ou internationales particulièrement chargées. Pour ne pas pénaliser le développement et l expérimentation de ces applications, le GIP RENATER cherchera à en assurer la coordination de mise en œuvre. 3. Utilisation loyale du réseau RENATER Le Signataire s engage à veiller à ce qu aucun utilisateur sur son/ses Sites ne crée(nt) ou ne génère(nt) sciemment des données ayant pour effet de saturer les liaisons du réseau RENATER ou encore d épuiser les ressources de ses équipements. En particulier, les automates à base de requêtes ICMP sur les routeurs du réseau RENATER sont interdits, sauf accord préalable et écrit du GIP RENATER.

12 4. Licité des données véhiculées sur le réseau RENATER Les données véhiculées et mises à disposition sur le réseau à l initiative des utilisateurs du réseau RENATER doivent être licites. A ce titre, les utilisateurs doivent respecter l ensemble des dispositions légales, notamment : - le Code de la Propriété Intellectuelle qui fait interdiction d utiliser, de reproduire et plus généralement d exploiter des œuvres protégées par le droit d auteur, notamment les logiciels, sans l autorisation de l auteur ou du titulaire des droits. - le Nouveau Code Pénal qui sanctionne les atteintes à la personnalité et aux mineurs ainsi que les crimes et délits technologiques. - la loi du 29 juillet 1881 modifiée, sanctionnant les infractions de presse, notamment la diffamation, le négationnisme, le racisme et les injures. - la loi sur la cryptologie (loi nº du 21 juin 2004) Une annexe informative du dispositif légal en vigueur est jointe à la présente Charte en Annexe Fourniture d accès indirect au réseau RENATER. Les Sites font l objet d une procédure d agrément (voir feuillet d agrément). L accès au réseau RENATER est réservé aux seuls utilisateurs des Sites agréés et à eux seuls. A ce titre, tout accès à titre commercial ou non, rémunéré ou non à des tiers non autorisés est interdit sauf accord préalable et écrit du GIP RENATER. Il est également interdit d offrir des accès par le réseau commuté ou numéris à des individus qui ne sont pas utilisateurs du ou des Sites. Il appartient au Signataire d identifier et de contrôler les accès. Le Signataire engage à ce titre sa responsabilité propre. Les accès indirects concernent également la retransmission ou le relais de services d informations obtenus à travers le réseau RENATER. Le raccordement au réseau RENATER d'autres réseaux, nationaux, étrangers, internationaux, ou prestataires de services commerciaux, par l'intermédiaire d'un Site agréé est sujet à l accord préalable du GIP RENATER. Il devra faire l objet d une procédure d agrément. Toutefois lorsqu un Site fait partie d une communauté ou d une entreprise (centre de recherche industriel au sein d une entreprise, école dépendant d une chambre de commerce, service d enseignement et laboratoire de recherche universitaires au sein d un centre hospitalier universitaire...), et que son réseau est connecté à des réseaux de cette communauté ou de cette entreprise, le Signataire a pour seules obligations : - de ne pas donner accès au réseau RENATER aux utilisateurs des réseaux de cette communauté ou de cette entreprise ; - d informer le responsable de ces réseaux de la teneur de la présente Charte qui implique que les utilisateurs de ces réseaux ne peuvent accéder à Renater; - de prendre toutes mesures d'isolement ou de filtrage de ces réseaux, s ils sont directement ou indirectement à l'origine d'incidents sur le réseau RENATER.

13 Annexe 2 Sécurité Le Signataire, seul responsable de la sécurité de ses équipements, s'engage à mettre en œuvre une politique de sécurité d un niveau conforme à l état de l art et aux règles en vigueur dans ce domaine. A ce titre, il appartient au Signataire de mettre en œuvre les ressources techniques et humaines requises pour protéger son ou ses Site(s) et pour éviter les agressions contre d'autres sites connectés au réseau RENATER ou à d autres réseaux ou encore contre le réseau RENATER à partir ou par l intermédiaire de son ou de ses Site(s). Des informations sur ce sujet sont accessibles sur le site Web de Renater. Il est demandé au Signataire de veiller tout particulièrement aux accès à leur(s) Site(s) par le réseau commuté ou par le réseau Numéris. Par ailleurs, il appartient au Signataire de désigner une personne dénommée «Correspondant Sécurité» et de faire assurer la formation et l information des utilisateurs du ou de ses Sites. Le Correspondant Sécurité : Pour ce qui concerne les événements liés à la sécurité, le Correspondant Sécurité doit disposer de tous les pouvoirs opérationnels nécessaires pour intervenir efficacement et dans les meilleurs délais, en cas d'incident de sécurité, notamment à la demande du GIP RENATER, tant au niveau de la connexion du ou des Sites agréés du Signataire que sur les éventuelles connexions directes vers d'autres sites. Lorsqu un incident de sécurité se produit sur le(s) Site(s) du Signataire, de nature à impliquer un ou plusieurs autres Sites et/ou le réseau RENATER, le Correspondant Sécurité du Site concerné doit informer le GIP RENATER dans les meilleurs délais, et, au besoin, dans la mesure de son possible, prévenir les autres sites et apporter son concours à la solution de l'incident. Le devoir d information et de formation des Utilisateurs. Le Signataire s'engage à informer les utilisateurs, notamment les administrateurs de systèmes informatiques, de son/ses Site(s) de la teneur de la présente Charte, à s'assurer qu'ils en ont effectivement pris connaissance, et à demander aux directions des autres sites ayant accès au réseau RENATER via son propre Site de faire la même démarche. A cet effet, il est conseillé de faire signer par les utilisateurs une déclaration indiquant qu'ils en ont pris connaissance. Par ailleurs, le Signataire s'engage à mettre en œuvre les actions de formation nécessaires.

14 Annexe 3 Le Signataire accepte que le GIP RENATER puisse vérifier la bonne utilisation par les utilisateurs de son/ses Site(s) du réseau RENATER. A cet effet, il accepte que le GIP RENATER ait accès, notamment auprès des opérateurs concernés, aux informations d'administration de réseau (telles que des données de volumétrie, d'incidents, etc...) concernant son/ses Site(s). Elles seront considérées par le GIP RENATER comme confidentielles, et seuls des bilans de synthèse globaux pourront être rendus publics en dehors de l'accord explicite du Signataire ou, le cas échéant, de son autorité de tutelle. Le Signataire reconnaît que les conditions de confidentialité de ces informations figurant éventuellement dans le (ou les) contrat(s) qu'il a signé(s) avec l'opérateur lui donnant directement ou indirectement accès à RENATER ne sont pas opposables, ni par lui ni par l'opérateur, à la communication d'informations définie ci-dessus.

15 Annexe 4 Liste informative des infractions susceptibles d être commises 1. Infractions prévues par le Nouveau Code pénal 1.1. Crimes et délits contre les personnes Atteintes à la personnalité: (Respect de la vie privée art. 9 du code civil) - Atteintes à la vie privée (art al. 2 ; al. 2, art modifié par la loi nº du 9 juillet 2004) - Atteintes à la représentation de la personne (art ) - Dénonciation calomnieuse (art ) - Atteinte au secret professionnel (art ) - Atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques (art à , issus de la loi n du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel et modifiant la loi n du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés Atteintes aux mineurs: (art ; et ). L o i d u 2 1 j u i n ( L C E N ) 1.2. Crimes et délits contre les biens Escroquerie (art et suite) Atteintes aux systèmes de traitement automatisé de données (art à modifiés par la loi nº du 21 juin 2004). 1.3 Cryptologie Art (inséré par loi nº du 21 juin 2004 art. 37) 2. Infractions de presse (loi 29 juillet 1881, modifiée) Provocation aux crimes et délits (art.23 et 24) Apologie des crimes contre l humanité (art. 24) Apologie et provocation au terrorisme (art. 24) Provocation à la haine raciale (art. 24) «Négationnisme»: contestation des crimes contre l humanité (art. 24 bis) Diffamation (art et 32) Injure (art. 33) 3. Infraction au Code de la propriété intellectuelle Contrefaçon d une œuvre de l esprit (y compris d un logiciel) (art modifié par la loi nº du 9 mars 2004, art et art ) Contrefaçon d un dessin ou d un modèle (art. L521-4 modifiée par la loi nº du 9 mars 2004, art. 34) Contrefaçon de marque (art. L modifié par la loi nº du 9 mars 2004, art. 34 -et suivants) 4. Participation à la tenue d une maison de jeux de hasard («cyber-casino») Art.1 de la loi du 12 juillet 1983, modifié par la loi du 16 décembre 1992

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs Dans le cadre du projet : ENTRE : Le collège, doté par le conseil général de l Aisne, d un Espace Numérique de Travail itslearning-vs

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

TITRE : Règlement sur l'informatique et la téléinformatique

TITRE : Règlement sur l'informatique et la téléinformatique TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,

Plus en détail

1) Objet : 2) Conditions d'inscription :

1) Objet : 2) Conditions d'inscription : 1) Objet : La présente charte de PulseHeberg a pour but de fixer les conditions générales d'utilisation des services PulseHeberg par les Abonnés titulaires d'un Compte chez PulseHeberg. La présente charte

Plus en détail

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF Conditions d'ouverture de compte : Être une association déclarée loi 1901, dont le siège social se trouve sur Pessac. Justificatifs obligatoires

Plus en détail

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1. CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par : CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Conditions générales de AgenceWeb SA. I. Dispositions générales

Conditions générales de AgenceWeb SA. I. Dispositions générales Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation 1 Objet 1.1 Principe BIZWEE IO LTD met à la disposition de ses partenaires une plateforme en ligne intitulée «BizWee» consistant en un système d envoi de SMS, permettant

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie Université Pierre et Marie Curie 4 Place Jussieu 75252 PARIS Cedex 05 Charte de bon usage du Système d Information de l Université Pierre et Marie Curie Version 2.6.1 (Février 2011) La présente «charte

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

conditions générales d utilisation auteurs welovewords

conditions générales d utilisation auteurs welovewords conditions générales d utilisation auteurs welovewords 1/ contexte WeLoveWords est une communauté d auteurs online accessible à l adresse suivante : www.welovewords.com. WeLoveWords permet à ses membres

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,

Plus en détail

RENSEIGNEMENTS COMMUNICABLES AU PUBLIC

RENSEIGNEMENTS COMMUNICABLES AU PUBLIC DGA de la Famille, de l Éducation, des Sports et de l Animation Direction de l Animation et de la Vie Associative Service de la Vie associative BULLETIN D ADHÉSION SAISON :... Ce document est à remettre

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Pharouest-SPIP Formulaire de demande d'hébergement

Pharouest-SPIP Formulaire de demande d'hébergement Pharouest-SPIP Formulaire de demande d'hébergement Vous êtes directeur (directrice) d'une école publique de l'académie de Rennes, et vous souhaitez bénéficier d'un hébergement sur la plate-forme de publication

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

Conditions Générales de Vente et d Utilisation

Conditions Générales de Vente et d Utilisation Conditions Générales de Vente et d Utilisation Version en date du 5 avril 2014 Page 1 sur 14 Article 1 : Définition du présent contrat Les présentes Conditions Générales de Vente et d Utilisation (ci-après

Plus en détail

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org «BIVI» a pour but de promouvoir les échanges entre les internautes sur les thématiques de sociétés pour lesquelles la normalisation

Plus en détail

Mentions Légales. Webmaster. Propriété intellectuelle

Mentions Légales. Webmaster. Propriété intellectuelle Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

ADEQUAT WEB. Conditions Générales de Vente des Services ARTICLE 1 DOMAINE D APPLICATION

ADEQUAT WEB. Conditions Générales de Vente des Services ARTICLE 1 DOMAINE D APPLICATION ADEQUAT WEB Conditions Générales de Vente des Services ARTICLE 1 DOMAINE D APPLICATION Nos prestations de services sont soumises aux présentes conditions générales qui prévalent sur toute autre stipulation

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Médiathèque DASTRI Mentions légales

Médiathèque DASTRI Mentions légales Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

TERMES ET CONDITIONS POUR L'UTILISATEUR de emblue 1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

REGLEMENT DU JEU CONCOURS 1 TABLETTE TACTILE A GAGNER

REGLEMENT DU JEU CONCOURS 1 TABLETTE TACTILE A GAGNER REGLEMENT DU JEU CONCOURS 1 TABLETTE TACTILE A GAGNER Article 1 : Organisation Le site web Voyage Way ci après désignée sous le nom «L'organisatrice», organise un jeu gratuit sans obligation d'achat du

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE ESPACE ENTREPRISES

CONDITIONS GENERALES D UTILISATION DU SERVICE ESPACE ENTREPRISES CONDITIONS GENERALES D UTILISATION DU SERVICE ESPACE ENTREPRISES ARTICLE 1 : PRESENTATION GENERALE L accès à l Espace Entreprises permet l accès gratuit aux Services tels qu ils sont définis à l article

Plus en détail

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE 1. DEFINITIONS Boîte personnelle : désigne l'espace d'envoi personnel d'un Utilisateur enregistré. Conditions d'utilisation : désigne

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail