Guide de gestion des équipements informatiques et électroniques en fin de vie utile
|
|
- Josephine Paré
- il y a 8 ans
- Total affichages :
Transcription
1 Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information (TI) et matériels électroniques Créer le 15 février 2011 Mise à jour le 17 mars 2011 Marie-Michèle Couture Conseillère en développement durable Service des immeubles
2 Table des matières Cadre de référence... 3 A. Sélection de la voie de traitement des équipements en fin de vie utile..5 B. Procédure pour le réemploi... 7 C. Procédure pour la récupération D. Procédure pour le traitement sécurisé des supports de données
3 Cadre de référence Dernière mise à jour : 17 mars 2011, Marie-Michèle Couture Numéro de référence : PROC-GESTFIN DE VIE TI&ÉLECTRONIQUE Matériel visé : Ordinateurs, portables, imprimantes, serveurs, écrans d ordinateurs, télévisions, lecteurs CD/DVD ou vidéocassettes, caméras, projecteurs, etc. Rôles et responsabilités : Processus et procédures de gestion des équipements excédentaires : Service des immeubles. Procédure d analyse des risques et de nettoyage des données : Bureau de la sécurité de l information. Responsabilité et gestion des données confidentielles : Unités administratives qui détiennent les équipements informatiques. Mise en application des différentes procédures de traitement des équipements excédentaires : Unités administratives qui détiennent les équipements informatiques. Voie de traitement possible Réemploi : Réutilisation des équipements ou de certaines de leurs composantes dans la même fonction. Récupération : Action de détourner de l enfouissement ou de l incinération une matière résiduelle dans le but de favoriser soit : Le réemploi de certaines de ses composantes Le recyclage des différentes matières qui composent le bien Destruction sécurisée (support de données confidentielles) : Destruction physique des supports de données dans un processus sécurisé pour rendre l information irrécupérable. 3
4 Figure 1 : Processus de gestion des TI en fin de vie utile Équipement excédentaire (TI) A. Sélection de la voie de traitement (analyse du niveau de confidentialité et de désuétude) B. Réemploi C. Récupération D. Destruction sécurisée Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé Réemploi à l interne Vente à l externe Réemploi (OBNL) Recyclage Broyage sécurisé Action prise dans l Unité administrative Service externe, sous la responsabilité du SI 4
5 A. Sélection de la voie de traitement des équipements en fin de vie utile (réemploi, recyclage, destruction sécurisée) A.1 Évaluer le niveau de confidentialité de l information contenu sur les supports de données. Au moment de se départir d équipement, une unité administrative doit procéder à une évaluation de la confidentialité des données stockées sur les supports de données dans le but de déterminer si ceux-ci sont aptes ou non au réemploi ou à la récupération. Cette analyse permettra également de déterminer si un support de données nécessite une destruction sécurisée pour s assurer que les données ne soient jamais réutilisables par une tierce partie malveillante lors du processus de gestion en fin de vie utile. Vous trouverez l information nécessaire et une Grille d évaluation du niveau de confidentialité de l information sur le site web du Bureau de la sécurité de l information (BSI), dans la section «ARTICLES ET GUIDES» sous la rubrique «Développement durable». A.2 Évaluer le niveau de désuétude des équipements Malheureusement, ce ne sont pas tous les équipements excédentaires jugés aptes au réemploi après une analyse de niveau de confidentialité qui peuvent réellement être destinés au réemploi. Beaucoup d équipements sont désuets ou en voie de le devenir rapidement. Dans ce cas, le réemploi n a pas d intérêt et il préférable de favoriser un recyclage adéquat des équipements plutôt qu un réemploi à tout prix qui ne serait qu un transfert de déchet ni plus ni moins. Équipements aptes au réemploi : Ordinateur fonctionnel, équivalent ou supérieur à Pentium IV de 2,4 GHz Écran LCD fonctionnel de 17 pouces et plus Tout équipement de projection fonctionnel Procédure : Identifier le matériel d un autocollant vert 5
6 S assurer que l ensemble du filage suive les composantes (à l aide d adhésif) Appliquer les procédures pour le réemploi (voir section B) Équipements devant être envoyé à la récupération : Écran cathodique et les écrans plats plus petits que 17 pouces Tout équipement brisé, non fonctionnel ou désuet (moins performant qu un pentium IV, 2,4 GHz) Procédure : Identifier le matériel destiné à la récupération d un autocollant rouge Appliquer les procédures pour la récupération (voir section C) 6
7 B. Procédure pour le réemploi B. Réemploi Unité administrative Service des immeubles (SI) Firme externe, sous la responsabilité du SI Nettoyage des données Retrait des logiciels et licences Offrir le matériel à l interne OUI NON Déclaration de BE au SI (suivi inventaire + manutention) Procédure financière transfert de biens à l interne (SF) OUI Déclaration de BE au SI (vente à l'externe) Approbation de la transaction par le SI+ procédure financière vente de bien à l externe Mise en lot et vente à l'externe NON Déclaration BE excédentaire (récupération) Récupération via un OBNL 7
8 B. Procédure pour le réemploi (suite) Lorsque l on a établi que du matériel pouvait être destiné au réemploi, à la suite des analyses de risques et de désuétudes, on doit, dans un premier temps, appliquer les procédures de nettoyage des données contenues sur les disques durs. Puis, dans un second temps, favoriser son réemploi à l interne, ensuite sa vente à l externe et, ultimement, le don à un OSBL qui favorisera son réemploi. 1. Appliquer les procédures de nettoyage des données Consulter le site Web du BSI dans la section «ARTICLES ET GUIDES» sous la rubrique «Développement durable» 2. Retirer les logiciels, licences et leurs clés (autocollant de licence). 3. Offrir le matériel TI aux autres unités administratives Utiliser les listes d envoi courriel de la DTI (techniciens et responsables facultaires) pour informer les autres unités administratives du matériel qui est disponible dans votre unité. Bien décrire le matériel, les quantités et le prix demandé. Matériel réclamé par une autre unité administrative : Procédure : 3.1 Remplir une déclaration de bien excédentaire (BE) sur le site du Service des immeubles Indiquer dans la section commentaire que le bien sera transféré dans une autre unité administrative dûment identifiée. Cela permettra de faire les modifications dans l inventaire centralisé de l Université. Si vous avez besoin de transport du matériel, faites une demande de service au Service des immeubles (poste 7000), les frais de transport seront facturés à l Unité qui acquiert les équipements. 3.2 Appliquer les procédures financières de transfert de bien à l interne. (Consultez le site web du Service des finances, dans la section gestion budgétaire. 8
9 Matériel non réclamé par une unité administrative : Passez à l étape suivante (mise en lot pour vente à l externe) 4. Mise en lot pour vente à l externe Si vous avez une quantité d équipements appréciables fonctionnels et non désuets, nous vous suggérons fortement de contacter des entreprises spécialisées dans la revente d équipements usagés et de leur offrir de racheter vos équipements. * La vente à l externe ne sera autorisée que si c est une entreprise qui acquiert les biens et celle-ci doit payer par chèque dès la prise de possession de l équipement. Il est recommandé de faire soumissionner 3 entreprises au moins. Les biens sont vendus sans garantie légale et sans service après vente. Si une entreprise externe est intéressée à acquérir votre matériel : Procédure : Contacter Marie-Michèle Couture au Service des finances (#5088), pour obtenir l autorisation d effectuer la transaction et pour que le Service des immeubles effectue la facturation à l externe. Remplir une déclaration de bien excédentaire (BE) sur le site du Service des immeubles Indiquer dans la section commentaire les numéros UL des équipements cédés et mentionner également que les biens ont été cédés à l externe (suivi de l inventaire). Retirer les numéros d inventaire UL. Si les équipements ne trouvent pas preneur à l externe Procédure : Appliquer les procédures pour la récupération (étape suivante) Identifier le matériel d un autocollant vert et assurez-vous que l ensemble du filage soit rattaché aux équipements. Remplir une déclaration de bien excédentaire (BE) sur le site du Service des immeubles. 9
10 Indiquer dans la section commentaire les numéros UL des équipements cédés et que les biens sont destinés à la récupération (suivi de l inventaire). Le Service des immeubles s occupera alors de la collecte et du transport des équipements vers un organisme externe qui favorisera le réemploi ou le recyclage des diverses composantes. AUCUNE UNITE ADMINISTRATIVE NE PEUT DONNER OU VENDRE DIRECTEMENT DU MATERIEL INFORMATIQUE A L EXTERNE SANS EN RECEVOIR L AUTORISATION DU SERVICE DES IMMEUBLES. 10
11 C. Procédure pour la récupération C. Récupération Nettoyage des données Retrait des logiciels et des # licences Identification du matériel fonctionnel ou non et attachement du filage Unité administrative Firme externe, sous la responsabilité du SI Déclaration de Bien exédentaire au SI (récupération) Tri et démontage (OBNL) Réemploi de certaines composantes Recyclage des matières 11
12 C.. Procédure pour la récupération (Suite) 1. Appliquer les procédures de nettoyage des données. (Consulter le site Web du BSI dans la section «ARTICLES ET GUIDES» sous la rubrique «Développement durable»). 2. Retirer tous les logiciels, les numéros de licences (autocollant) sur les appareils. 3. Identifier si le matériel est fonctionnel (autocollant vert) ou non fonctionnel (autocollant rouge) et s assurer que l ensemble du filage soit rattaché aux équipements fonctionnels (à l aide d adhésif). 4. Remplir une déclaration de biens excédentaires sur le site internet du Service des immeubles. Indiquer dans la section commentaire les numéros d inventaire UL des équipements et que les biens sont dédiés à la récupération Le Service des immeubles se chargera de la collecte des équipements et de leur envoi dans une filière de récupération via un organisme à but non lucratif. 12
13 D. Procédure pour le traitement sécurisé des supports de données Cette procédure est propre aux supports de données informatiques ayant contenu de l information dont le niveau de confidentialité est jugée élevé et que les supports ne peuvent pas faire l objet d un réemploi ou d une récupération. Elle a pour objectif d assurer une destruction sécurisée de ces supports dans le but de rendre irrécupérable l information qui y a été enregistrée. Il est important d appliquer ces procédures seulement si nécessaire, car elles impliquent des coûts supplémentaires à votre unité administrative. Cependant, elles sont importantes et doivent être appliquées lorsque vous manipulez des supports de données ayant contenu de l information confidentielle afin d assurer la sécurité de l Université et de ses membres. D. Traitement sécurisé CD/DVD Disque rigide, disquette, clef USB Unité administrative Firme externe, sous la responsabilité du SI Destruction physique à l interne Demande au SI pour service de destruction physique par une firme externe Mise au rebut Destruction physique externe chaîne de destruction sécurisée et certifiée Recyclage des différentes composantes 13
14 D. Procédure pour le traitement sécurisé des supports de données (suite) CD/DVD 1. Briser le disque en plusieurs morceaux (3 morceaux minimum) * Il existe des déchiqueteurs automatiques conçus pour déchiqueter les CD/DVD en petites particules. Si la quantité de disques à détruire le justifie, il est recommandé de procéder à l acquisition d un tel équipement. 2. Jeter au rebut les morceaux brisés* *Les CD/DVD n ont malheureusement pas de débouché fiable et écologiquement viable pour développer un programme de récupération à l Université. Pour l instant donc, la mise au rebut est toujours la meilleure façon de procéder. Disque rigide, disquette, clef USB 1. Appliquer les procédures de nettoyage des données (Consulter le site Web du BSI dans la section «ARTICLES ET GUIDES» sous la rubrique «Développement durable»). 2. Accumuler une certaine quantité de supports de données dans un lieu sécuritaire et fermé à clé. Noter tous les numéros de séries des équipements à détruire de façon sécurisée pour permettre une traçabilité du processus de destruction. 3. Lorsque c est jugé nécessaire, appeler au #7000 (Service des immeubles) pour faire une demande de collecte de traitement sécurisé de support de données électroniques. Informations que vous devrez fournir lors de la demande de service : nom du pavillon, local de la cueillette, nom d une personne ressource et son numéro de poste téléphonique, le nombre de disques durs à ramasser. Les cueillettes se feront le mardi ou le vendredi. La personne ressource devra être présente au moment de la cueillette, signer le 14
15 registre de collecte et fournir la liste des numéros de série des supports de données à détruire. Coûts : 15$ par cueillette + 10$ par disque dur. L entreprise retenue pour effectuer ce service est Arteau Récupération. Un employé de cette firme se présentera dans vos locaux. Celui-ci est clairement identifiable par ses vêtements lettrés à l effigie de l entreprise ainsi que par le registre qu il fait signer lors des collectes d équipements. Lorsque vous cédez vos équipements, soyez certains que c est bien un employé de cette firme qui se présente. L Unité administrative est responsables de la sécurité des données jusqu à sa prise en charge par un représentant de la firme Arteau Récupération. 15
Le processus de gestion des TI en fin de vie utile et les mesures de sécurité
Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011 Plan de la présentation La démarche
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailPROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010
PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation
Plus en détailUn geste pour un monde meilleur. Recycler4Green. www.recycler4green.com
Un geste pour un monde meilleur Recycler4Green www.recycler4green.com La tranquillité du recyclage informatique dans un environnement de plus en plus complexe. Notre activité Recycler4Green propose aux
Plus en détailCI 1 PROBLEME : Quelles sont les fonctions et les caractéristiques d un environnement informatique?
Centre d intérêt CI 1 PROBLEME : Quelles sont les fonctions et les caractéristiques d un environnement informatique? MATERIEL : - Fiche Ressources - Feuille réponse TRAVAIL A FAIRE : Complétez la feuille
Plus en détailPOLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC
POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS
Plus en détailOptions de déploiement de Seagate Instant Secure Erase
Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore
Plus en détail<<type>> <<nom>> <<rue1>> <<rue2>> <<codepostal>> - <<ville>> ENTRE LE LYCEE ARISTIDE BERGES - ETABLISSEMENT SUPPORT DU CARMI
C.A.R.M.I. lycée Aristide Bergès - CONVENTION D ADHESION POUR LA PEDAGOGIE ENTRE LE LYCEE ARISTIDE BERGES - ETABLISSEMENT SUPPORT DU
Plus en détailGuide d utilisation de la clé mémoire USB
Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48
Plus en détail22 janvier 2011 CONTRIBUTION POTENTIELLE AU PROGRAMME LEED-CI, V 1.0 CHAISES ARTOPEX
22 janvier 2011 CONTRIBUTION POTENTIELLE AU PROGRAMME LEED-CI, V 1.0 CHAISES ARTOPEX Matériaux et ressources Crédit 2.1 : Gestion des déchets de construction, Détourner 50% des déchets des sites d enfouissement
Plus en détailLOCATAIRE Nom de l entreprise : Personne responsable / facturation : Responsable technique lors de l évènement : Adresse :
ÉVÉNEMENT le 201, jour de la semaine date de H à H heures Heure d arrivée de l organisateur : H Note : Le locataire peut accéder à la salle pour son montage, la livraison de matériel et sa récupération
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailL éco-responsabilité appliquée à l informatique
L éco-responsabilité appliquée à l informatique //////////////////////////////////////////////////////// IMPACTS SUR L ENVIRONNEMENT DU MATERIEL ////////////////////////////////////////////////////////
Plus en détailPROCÉDURES CONCERNANT LE PRÊT DE LA DOCUMENTATION ET DU MATÉRIEL MULTIMÉDIA ET DE LOCAUX SPÉCIALISÉS AU CENTRE DES MÉDIAS
PROCÉDURES CONCERNANT LE PRÊT DE LA DOCUMENTATION ET DU MATÉRIEL MULTIMÉDIA ET DE LOCAUX SPÉCIALISÉS AU CENTRE DES MÉDIAS * Version du 30 avril 2007 Procédures concernant le prêt de la documentation au
Plus en détailMANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS
MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe
Plus en détailOUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288
OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 MODÈLES D AFFAIRES EN BREF OPTION 1 - CLINIQUE MINCEUR LICENCIÉE PROGRAMME
Plus en détailPOLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)
POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission
Plus en détailLes pneus hors d usage Fiches informatives 1
Les pneus hors d usage Fiches informatives 1 Contexte Les pneus sont principalement composés de caoutchouc synthétique, un dérivé du pétrole, et de caoutchouc naturel, provenant d arbres d Amérique du
Plus en détailParticularité supplémentaire à ajouter avec Internet Explorer
Carrefour technologique en recherche et en enseignement (CT-ESG) École des sciences de la gestion Université du Québec à Montréal Particularité supplémentaire à ajouter avec Internet Explorer 1. Ajout
Plus en détailL ATELIER DYNAMO. à Nancy
Écologie, économie et social L ATELIER DYNAMO à Nancy 6 années d existence 1200 adhérents à l année 1000 vélos récupérés et 600 remis en circulation 4 salariés, 2 volontaires en Service Civique et 15 bénévoles
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES
ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES Préambule La Poste est propriétaire de fichiers informatiques de données géographiques. Lesdits fichiers permettent de
Plus en détailRESSOURCES MATÉRIELLES ET DOCUMENTAIRES CONSERVATION DES DOCUMENTS SEMI-ACTIFS. Guide
RESSOURCES MATÉRIELLES ET DOCUMENTAIRES CONSERVATION DES DOCUMENTS SEMI-ACTIFS Guide AVANT-PROPOS Comment gérer vos documents conservés au Centre de documents semi-actifs (CDSA) et les commander de votre
Plus en détailL Association des recycleurs de pièces d autos et de camions du Québec (ARPAC)
Projet de loi n 25, Loi transférant au président de l Office de la protection du consommateur la responsabilité de la délivrance des licences de commerçant et de recycleur de véhicules routiers Mémoire
Plus en détailVérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005
Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...
Plus en détailDOSSIER DE PRESSE. Participez au mouvement! Service de Presse EcoTLC :
DOSSIER DE PRESSE Eco TLC met en ligne la première carte de France des points d apport de Textiles, Linge de maison et Chaussures (TLC) usagés sur le site : www.ecotlc.fr Participez au mouvement! Service
Plus en détailMENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour
MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailRetour table des matières
TABLE DES MATIÈRES Ouvrir un compte 1 Créer votre nom utilisateur et votre mot de passe 1 Ouvrir une session 3 Faire une commande / Légende de prix 3 1. Avec l option «Mes favoris» 4 2. Avec l option «Items
Plus en détailDe vous familiarisez avec les concepts liés aux droits des consommateurs.
Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal
Plus en détailSécuriser physiquement un poste de travail fixe ou portable
Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques...
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailVIE PRIVEE CIRCUS BELGIUM
VIE PRIVEE CIRCUS BELGIUM CIRCUS BELGIUM reconnaît l'importance de la protection des informations et données à caractère personnel. C'est pourquoi nous faisons tout ce qui est en notre pouvoir pour protéger
Plus en détailLecteur éditeur de chèques. i2200. Manuel utilisateur. Solutions de transactions et de paiement sécurisées
Manuel utilisateur Lecteur éditeur de chèques i2200 Solutions de transactions et de paiement sécurisées Ingenico 2200 Avant Propos Merci d avoir choisi le Lecteur Editeur de chèque nouvelle génération
Plus en détailLA TENUE DES ARCHIVES
ARCHIVES DEPARTEMENTALES DU BAS-RHIN Mise à jour : Avril 2013 GUIDE PRATIQUE POUR LA TENUE DES ARCHIVES RAPPEL DES NOTIONS ET PRINCIPES Tous les documents produits par un service constituent, quelle que
Plus en détailManuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements
Manuel d utilisation du logiciel RÉSULTATS Édition destinée aux départements Avant propos. Qu est-ce le logiciel RÉSULTATS? RÉSULTATS est une application entièrement web destinée à la saisie et à la diffusion
Plus en détailCENTRE D ENSEIGNEMENT DR FRÉDÉRIC-GRUNBERG RÈGLES RELATIVES À LA LOCATION, À LA SÉCURITÉ ET
CENTRE D ENSEIGNEMENT DR FRÉDÉRIC-GRUNBERG RÈGLES RELATIVES À LA LOCATION, À LA SÉCURITÉ ET À L UTILISATION DES SALLES ET DE L ÉQUIPEMENT Les salles du Centre d enseignement Dr Frédéric-Grunberg sont dédiées
Plus en détailNETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture
Plus en détailRégime de réinvestissement de dividendes et d achat d actions pour les actionnaires
Notice d offre Régime de réinvestissement de dividendes et d achat d actions pour les actionnaires Septembre 1999 Imprimé au Canada BCE Inc. Notice d offre Actions ordinaires Régime de réinvestissement
Plus en détailAutres solutions de contrôle à distance d utilisation gratuite
Autres solutions de contrôle à distance d utilisation gratuite TeamViewer Teamviewer peut être chargé depuis le site www.teamviewer.com et utilisé gratuitement pour une utilisation non commerciale : Les
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailListe des projets. P 02 : Une centrale de diagnostic, conception et réalisation d ouvrage de génie civile, bâtiments et infrastructures
Liste des projets P 01 : Centre d appel et relation client P 02 : Une centrale de diagnostic, conception et réalisation d ouvrage de génie civile, bâtiments et infrastructures P 03 : Agence de conseil
Plus en détailtraçabilité en milieu médical
traçabilité en milieu médical SOLUTIONS - EFFICACITÉ - SÉCURITÉ la traçabilité, pourquoi? Améliorer la sécurité du patient et la qualité des soins Améliorer la qualité des soins de santé est un enjeu majeur
Plus en détailMinistère des Affaires Étrangères et de la Coopération Internationale. Programme d appui au secteur de la santé- 8 ÈME FED
République du Mali Ministère des Affaires Étrangères et de la Coopération Internationale Programme d appui au secteur de la santé- 8 ÈME FED Mars 2006 Elaboration d un guide concernant les grossistes sur
Plus en détailMédiathèque Numérique, mode d emploi
Médiathèque Numérique, mode d emploi 1) Inscription Sur la page d accueil du site, cliquez sur «Inscrivez vous» Remplissez le formulaire d inscription, et validez le. 1 Votre inscription est alors bien
Plus en détailLimitez votre impact sur l environnement et soyez récompensé.
2014 Vous avez des projets de rénovation? Limitez votre impact sur l environnement et soyez récompensé. Qu est-ce que la certification Rénovation Écohabitation? Écohabitation est un organisme québécois
Plus en détail2 nd vie des produits technologiques. Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile
2 nd vie des produits technologiques Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile SOMMAIRE Electronique Grand Public : un marché de masse! Un cadre réglementaire : depuis 2006
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détailManuel d utilisation MA TABLETTE MAGIQUE 3-6. ans. 2014 VTech Imprimé en Chine 91-009669-006 FR. Disney Visitez le site DisneyJunior.
Manuel d utilisation MA TABLETTE MAGIQUE 3-6 ans Disney Visitez le site DisneyJunior.com 2014 VTech Imprimé en Chine 91-009669-006 FR INTRODUCTION Vous venez d acquérir Ma tablette magique de VTech. Félicitations!
Plus en détailManuel de formation WEB
Manuel de formation WEB Day & Ross marchandises générales Février 2014 Table des matières Introduction... 3 Pour suivre une expédition... 4 Pour ouvrir une session... 6 Paramètres et administration...
Plus en détailDécrets, arrêtés, circulaires
1 er juin 2011 JOURNAL OFFICIEL DE LA RÉPUBLIQUE FRANÇAISE Texte 8 sur 152 Décrets, arrêtés, circulaires TEXTES GÉNÉRAUX MINISTÈRE DE L ÉCOLOGIE, DU DÉVELOPPEMENT DURABLE, DES TRANSPORTS ET DU LOGEMENT
Plus en détailNotice explicative du formulaire CERFA n 12571*01 relatif au bordereau de suivi des déchets dangereux
Notice explicative du formulaire CERFA n 12571*01 Décret n 2005-635 du 30 mai 2005 Arrêté du 29 juillet 2005 Notice explicative du formulaire CERFA n 12571*01 relatif au bordereau de suivi des déchets
Plus en détailITIL V2 Processus : La Gestion des Configurations
ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service
Plus en détailnotre métier consiste à vous faciliter le vôtre!
SERVICES notre métier consiste à vous faciliter le vôtre! Acteur majeur en termes d'aménagement d espaces tertiaires sur son territoire, Sdib développe une démarche innovante de conseil et d accompagnement,
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailFIDÉICOMMIS. Être en mesure de :
Para-Maître Versions 9.06.01 Fidéicommis Guide de l utilisateur P a g e ii Table des matières FIDÉICOMMIS... 5 OBJECTIFS SPÉCIFIQUES... 5 PRÉAMBULE... 6 MENU GROUPES DE COMPTES... 8 MENU FIDÉICOMMIS...
Plus en détailCahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur
Cahier n o 7 Mon ordinateur Gestion et Entretien de l ordinateur ISBN : 978-2-922881-11-0 2 Table des matières Gestion et Entretien de l ordinateur Introduction 4 Inventaire du matériel 5 Mise à jour du
Plus en détailPremiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
Plus en détailGLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE
SOLUTIONS DE GESTION DE DOCUMENTS GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE Le jargon du métier Initiation au soutien en cas de recours en justice Ce glossaire présente la terminologie et les notions
Plus en détailMédiathèque Numérique, mode d emploi
Médiathèque Numérique, mode d emploi 1) Se connecter au service Il vous suffit de vous rendre sur le site Internet de votre médiathèque, de vous connecter avec l identifiant et le mot de passe délivrés
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détailwww.bd.com/fr IMPORTANT Bienvenue
www.bd.com/fr IMPORTANT Bienvenue Bienvenue sur www.bd.com/fr (ci-après «le Site»). Ce Site est administré par Becton Dickinson France, une filiale à 100 % de Becton Dickinson and Company (ci-après collectivement
Plus en détailPOLITIQUE DE GESTION LA GESTION DES DOCUMENTS ET DES ARCHIVES
POLITIQUE DE GESTION CONCERNANT LA GESTION DES DOCUMENTS ET DES ARCHIVES Adoptées le : 27 septembre 2012 Résolution # : INM 12 13 129 1. But Cette politique est en application des lois, particulièrement
Plus en détailLes Jardins d Henri. Présentation d une situation professionnelle. Activité : Fleuriste. 5 salariés
Présentation d une situation professionnelle Réalisée par F. Mauri LP H Brulle Libourne Les Jardins d Henri Activité : Fleuriste 5 salariés Cliquez sur la disquette pour accéder aux liens lors de la projection
Plus en détailTout sur les chèques Ce que vous devez savoir
03 Tout sur les chèques Ce que vous devez savoir Plusieurs banques au Canada offrent désormais le service de dépôt de chèque mobile. Le Canada dispose de l un des systèmes de compensation des chèques les
Plus en détailCADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC
CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions
Plus en détailPARTIE 1 : RENSEIGNEMENTS GÉNÉRAUX Les questions suivantes visent toutes les couvertures demandées. SECTION A : RENSEIGNEMENTS GÉNÉRAUX
PROPOSIP ITION POUR LE RENOUVELLEMENT D UNE ASSURANCE TECHNOLOGIE REMARQUES IMPORTANTES : La présente proposition est soumise à La Compagnie d Assurance Travelers du Canada («CATC») et à La Compagnie d
Plus en détailProjet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)
Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne
Plus en détailCONTRÔLE D ACCÈS. Les logiciels LobbyWorks. Gestion des visiteurs HONEYWELL - logiciel LobbyWorks LOBBYWORKS STANDARD EDITION
HONEYWELL - logiciel LobbyWorks Le hall d'accueil est la première ligne de défense de l'entreprise et conditionne la première image que s'en font les visiteurs. Compte tenu de l'ampleur croissante des
Plus en détailDirective relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques
1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailOmni. Omni. Omni. Dévoué à votre performance! Dévoué à votre performance! Omni, une solution pour... Omni. Dévoué à votre performance!
Solution de gestion Quincailleries/Centres de matériaux, une solution pour... Accélérer vos opérations; Faciliter la tâche de vos employés; Offrir un meilleur service à la clientèle; Optimiser vos Solution
Plus en détailfournir au Client le personnel IBM qualifié, pour l assister pendant la Session de test, pendant les heures normales de travail.
Conditions Générales Business Continuity & Recovery Services Les dispositions suivantes complètent et/ou modifient les Conditions du Contrat Client IBM (Le Contrat Client IBM est disponible à l'adresse
Plus en détailTHEMES SCIENTIFIQUES ET TECHNIQUES - SESSION 2.1 Moins ou pas de déchets : quand, comment? Le retraitement-recyclage à l épreuve des faits Yves Marignac Directeur de WISE-Paris 8 octobre 2005 Débat public
Plus en détailProcédure d installation de mexi backup
Procédure d installation de mexi backup Version : 1.0 Date : 15/08/2005 3UpUHTXLV La configuration minimale pour installer et utiliser le logiciel mexi backup est : Microsoft Windows 2000 ou supérieur
Plus en détailZTE MF190. Clé 3G+ Guide de démarrage rapide
ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur
Plus en détailSystème de sauvegarde amovile pour Disques Durs SATA à 2,5
Système de sauvegarde amovile pour Disques Durs SATA à 2,5 SAT2510U3REM / SAT2510U3S *Le produit actuel peut varier de la photos DE: Bedienungsanleitung - de.startech.com FR: Guide de l'utilisateur - fr.startech.com
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailSystèmes informatiques
Systèmes informatiques Collège Lionel-Groulx Procédures et informations (Session automne 2013 Enseignantes et enseignants) DITIC Août 2013 Table des matières Connexion au réseau... 4 Récupération de fichiers
Plus en détailA C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...
L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON
Plus en détailZTE MF190 Clé 3G+ Guide de démarrage rapide
ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur
Plus en détailRapport financier électronique
Ce manuel contient des instructions pour des évènements commençant avant le 19 Décembre 2014. Guide d'utilisateur du Rapport financier électronique EC 20206 (06/13) Guide d utilisateur du Rapport financier
Plus en détailAménagements technologiques
Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous
Plus en détailSociété BIS RECYCLAGE Saint-Jory (31) Audit de conformité réglementaire de la gestion des DEEE
Saint-Jory (31) Audit de conformité réglementaire de la gestion des DEEE 1 INFORMATIONS GENERALES SUR LE SITE...1 2 ELEMENTS TECHNIQUES...2 2.1 PRINCIPALES CARACTERISTIQUES TECHNIQUES... 2 2.2 ELEMENTS
Plus en détailPrérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Plus en détailZTE MF668A Clé 3G+ Guide de démarrage rapide
ZTE MF668A Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF668A se connecte aux réseaux mobiles 3G et 2G de votre opérateur. En la branchant au port USB de votre ordinateur, vous disposez
Plus en détailGéoPro. Consulting. Offre de Services. Informatique
GéoPro Consulting Offre de Services Informatique Cité Malek El Zaoui (Cité du 21ème Siècle) Batiment B3, Local 338 Dely Ibrahim, Alger ALGERIE 06.61.17.03.09 QUI SOMMES NOUS? GéoPro Consulting est une
Plus en détailBien programmer. en Java 7. 10 000 ex. couleur. Avec plus de 50 études de cas et des comparaisons avec C++ et C# Emmanuel Puybaret.
Bien programmer en Java 7 Avec plus de 50 études de cas et des comparaisons avec C++ et C# Plus de 10 000 ex. vendus! Édition en couleur Emmanuel Puybaret, ISBN : 978-2-212-12974-8 chapitre1 Présentation
Plus en détailPlugiciels. Ajoutez des fonctionnalités à votre système SiS!
Ajoutez des fonctionnalités à votre système SiS! COMPTABILITÉ CONTRÔLE D ACCÈS PAIEMENT ÉLECTRONIQUE RFID BIOMÉTRIE Comptabilité Contrôle d Admission Manuel Coupons SiS plugiciel Importation Paiement Électronique
Plus en détailSTOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT
STOCKAGE ET CONSERVATION DE L INFORMATION RELATIVE AUX CARTES DE CRÉDIT GÉNÉRALITÉS 1. Le directeur général Services de bien-être et moral (DGSBM) s engage à protéger l information relative aux cartes
Plus en détailcinq chez votre partenaire de Livre blanc pour les gestionnaires du secteur de la vente au détail au Canada
cinq chez votre partenaire de service PDV cr itèr es à r e che rche r après-vente Livre blanc pour les gestionnaires du secteur de la vente au détail au Canada Facteur 1 Repousser les limites Une équipe
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailEN BLANC AVANT IMPRESSION»»»
Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,
Plus en détailFinancière Sun Life inc.
Financière Sun Life inc. Régime canadien de réinvestissement des dividendes et d achat d actions CIRCULAIRE D OFFRE MODIFIÉE ET MISE À JOUR Table des matières Dans la présente circulaire d offre... 1
Plus en détailPas à pas Saisie des RIG en décentralisé - UQAM
Pas à pas Saisie des RIG en décentralisé - UQAM Version officielle Contenu Règles de RIG... 3 Saisie d une RIG (Écriture de journal)... 4 Menu... 4 Écran multi-occurrences... 4 Étape 1 : Création de l
Plus en détailListe de vérification de l ACIA pour l évaluation (D-96-05 et MSQ-09)
Annexe 2 Liste de vérification de l ACIA pour l évaluation (D-96-05 et MSQ-09) Cette liste de vérification doit être utilisée lors de l évaluation de Nom de la compagnie Adresse de l établissement Personne-ressource
Plus en détailJanvier 2005. Entretien de l ordinateur
Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée
Plus en détailInstallation Informatique
Installation - Assistance, Dépannage, Maintenance Informatique, Assembleur PC, Conseils et Formations po... Installation Informatique PCJET.fr vous propose le dépannage informatique à domicile et la réparation
Plus en détailE-documents Simple, sûr et écologique
1 E-documents Simple, sûr et écologique Profitez du service e-documents! En quelques clics, vous êtes en possession de vos documents bancaires. Vous pouvez les consulter, les stocker sur votre ordinateur
Plus en détail