Règles de destruction des records
|
|
- Céline Julien
- il y a 8 ans
- Total affichages :
Transcription
1 Règles de destruction des records Ces instructions définissent les 5 règles à suivre pour les bureaux des Nations Unies afin de s'assurer que les records sont détruits de façon adéquate et responsable. Elles sont réparties en 5 sections : Règles de destruction des records Méthodes de destruction Recours à un sous-traitant pour la destruction des records Destruction des informations sensibles Annexe A : liste de contrôle de la destruction des records Règles de destruction des records La destruction des records doit être : autorisée ; adéquate ; sécurisée/confidentielle ; rapide ; documentée. Ces règles sont traitées plus en détail ci-dessous. 1. Autorisée Il existe au moins deux niveaux d'autorisation requis pour la destruction des records : autorisation formelle d'élimination par ARMS, normalement sous forme de délai de conservation des records ; autorisation interne (validation) par le biais du processus d'approbation interne d'une unité commerciale. Autorisée par ARMS Les délais de conservation des records sont des instruments qui accordent l'autorisation d'élimination formelle permettant à un bureau de l'onu de prendre des mesures. Ils définissent une période minimum de conservation. Un record dont la destruction est autorisée conformément à un délai de conservation approuvé et à Version : juin
2 jour peut être détruit à la fin de la période de conservation correspondante, s'ils ne sont plus requis par le bureau de l'onu. Pour obtenir des conseils sur les autorités correspondantes en matière d'élimination des records, consultez les instructions Mise en place de l'autorité d'élimination. Autorisée par l'unité commerciale Les délais d'élimination définissent une période minimum de conservation. Toutefois, il est également important de garantir que l'unité commerciale n'a plus besoin des records pour des raisons professionnelles ou administratives. Pour cela, veillez à ce que les processus d'autorisation et d'approbation internes adéquats sont en place (par exemple, en fournissant aux employés concernés des listes de records à détruire). Une unité commerciale ne doit pas éliminer des records nécessaires pour une citation à comparaître en cours, ou imminente, ou en tant que preuves dans le cadre d'une enquête interne ou externe. Une unité commerciale ne doit pas détruire des records faisant l'objet d'une demande d'accès. Lorsque tous les critères de conservation des records ont été remplis, un responsable compétent dans ce domaine doit donner son approbation interne finale pour la destruction des records. Chaque unité commerciale doit veiller à ce qu'un responsable soit désigné et chargé de ce processus. 2. Adéquate Les méthodes adéquates de destruction sont : irréversibles ; respectueuses de l'environnement. Ces aspects sont traités plus en détail ci-dessous. Les méthodes adéquates de destruction de différents supports sont traitées dans la section Méthodes de destruction. Irréversible La destruction des records doit être irréversible. Cela signifie qu'il n'existe aucune possibilité raisonnable de pouvoir restaurer les informations. Si vous n'êtes pas en mesure de garantir la destruction totale des records, il pourrait en résulter la divulgation non autorisée d'informations sensibles. Plusieurs cas ont été signalés par les médias, dans lesquels des records ont été «dénichés» dans les poubelles du voisinage après avoir été enfouis ou laissés dans des armoires qui ont été vendues par la suite. Des records ont également été trouvés sur les disques durs d'ordinateurs mis en vente. De telles situations donnent une mauvaise image de votre département et des Nations Unies. Respectueuses de l'environnement Les records doivent être détruits selon des méthodes respectueuses de l'environnement. Le papier et les microformes doivent être recyclés dans la mesure du possible. Version : juin
3 3. Sécurisée/confidentielle Les records doivent toujours être éliminés en respectant le même niveau de sécurité que celui appliqué pendant toute la durée de vie des records. Dans la mesure du possible, la destruction des records doit être supervisée par un responsable des Nations Unies ou par un autre agent autorisé si la destruction a été confiée à un sous-traitant. Nous vous recommandons une prudence extrême lorsqu'il s'agit de records contenant des informations personnelles sensibles. Ceux-ci doivent être éliminés de façon sécurisée pour garantir que les informations sont protégées contre les pertes ainsi que l'accès, l'utilisation ou la divulgation non autorisés. Des contenants munis de verrous doivent être utilisés pour les records particulièrement sensibles. Les records sensibles qui ne sont pas dans une caisse doivent être transportés dans des véhicules totalement fermés et verrouillés (pour éviter que les records tombent des camions!), et détruits en présence d'un responsable de votre unité commerciale. Les records sensibles peuvent également être déchiquetés en interne avant d'être transformé en pâte à papier. Tout processus de déchiquetage interne doit aussi être approuvé par le biais de processus internes et externes normaux d'approbation. 4. Rapide Les records ne doivent pas être détruits lorsqu'ils sont toujours nécessaires. Toutefois, il est également important de ne pas conserver des records plus longtemps que nécessaire afin de réduire les coûts de stockage et d'améliorer l'efficacité de leur extraction. Si la décision est prise de conserver des records plus longtemps que la période de conservation minimum, les raisons de cette décision doivent être documentées pour faciliter leur élimination ultérieure. Les records sont généralement détruits lorsqu'ils ont atteint la fin de la période de conservation définie. Toutefois, avant leur destruction, vous devez vous assurer que les records ne sont plus requis. Par conséquent, la destruction rapide doit inclure l'autorisation interne. 5. Documentée La destruction de tous les records doit être documentée afin que votre unité commerciale soit en mesure de déterminer si un record a été détruit. La preuve de la destruction peut être requise lors d'une enquête ou pour répondre à des demandes d'accès. Les systèmes de gestion des records et toute autre documentation doivent indiquer quels délais de conservation permettent la destruction des records. Le numéro du délai correspondant (par exemple, MRLT 0032) doit apparaître ainsi que la date de destruction. Il peut être également souhaitable de conserver un registre des destructions qui associe chaque record à détruire aux paquets reçus en vue de leur destruction. Ce registre, ainsi qu'un certificat de destruction, servira de preuve de la destruction réelle des records. Version : juin
4 Le certificat de destruction doit être placé dans un dossier ainsi que toute autre documentation de la destruction (par exemple, les records des approbations internes). Un record de la méthode de destruction doit également figurer dans le dossier si celle-ci n'est pas déjà notée sur le certificat de destruction. Méthodes de destruction Il existe différentes méthodes de destruction adaptées aux différents supports de stockage des records. Ces méthodes sont décrites plus bas. Records sur papier Déchiquetage La sécurité offerte par le déchiquetage des records dépend de la finesse des bandelettes de papier ainsi produites. Le déchiquetage en confettis peut être nécessaire pour des documents particulièrement sensibles. Le papier déchiqueté peut être transformé en pâte à papier et recyclé, ou utilisé comme matériau d'isolation, entre autres. Pâte à papier Lors de la transformation en pâte à papier, le papier est réduit en fibres qui le constituent. Si cette transformation est réalisée correctement, elle constitue une méthode très sécurisée de destruction. Cette pâte à papier est généralement recyclée. Combustion Les records ne doivent être brûlés que s'il n'existe pas d autre méthode respectueuse de l'environnement de destruction, notamment dans un environnement d'opération sur le terrain. Les records doivent être brûlés en respectant les directives environnementales et les restrictions locales sur l'incinération. La combustion du papier emballé sous forme comprimée est mauvaise. Il est donc conseillé de l'incinérer sur des installations industrielles (et pas dans un incinérateur). Important : l'enfouissement n'est pas une méthode de destruction adaptée. Les records ne sont pas détruits immédiatement et leur dégradation peut durer plusieurs mois, voire plusieurs années. En outre, il devient alors possible de déterrer les records quelques heures ou quelques jours après leur enfouissement. Supports électroniques/magnétiques Supports magnétiques Les records stockés sur un support magnétique peuvent être effacés «en masse» en les exposant à un champ magnétique puissant. Pour garantir une destruction Version : juin
5 sécurisée, les supports magnétiques peuvent être reformatés. Les copies de sauvegarde des records doivent être détruites. Les supports peuvent être réutilisés ensuite. Remarque : la simple suppression n'élimine pas les données des supports magnétiques ; elle est donc insuffisante pour la destruction des records. Supports optiques Les records sur supports optiques peuvent être détruits en utilisant le découpage, l'écrasement ou tout autre moyen de destruction. Les disques optiques réinscriptibles doivent également être reformatés avant leur élimination ou leur réutilisation. D'autres moyens de physiques de destruction, tels que l'utilisation d'un four à microondes, peuvent être utilisés mais ils ne sont souvent utiles que pour de petites quantités. Vous devez aussi être prudent lors de l'utilisation d'un four à micro-ondes en raison de la fumée produite et des dégâts qui peuvent être infligés au four à micro-ondes en cas de «cuisson excessive». Disques durs Les disques durs des ordinateurs personnels et des serveurs doivent être reformatés avant l'élimination des ordinateurs. Important : ne vous contentez pas de supprimer les fichiers des supports électroniques, tels que les disquettes, les disques optiques réinscriptibles et les disques durs, car les informations peuvent être récupérées. Supports autres que les supports électroniques et papier Les vidéos, les films cinématographiques et les microformes (microfilm/fiche/cartes à fenêtres/radiographies) peuvent être détruits par déchiquetage, découpage, écrasement ou recyclage chimique. Recours à un sous-traitant pour la destruction des records Responsabilités Des sous-traitants peuvent être engagés pour détruire les records. Cependant, l'unité commerciale doit s'assurer que la destruction a lieu en respectant les méthodes approuvées. Assurez-vous de connaître la méthode de destruction utilisée par votre sous-traitant. Transport des records Le sous-traitant peut collecter des records de votre bureau en vue de leur destruction ou vous pouvez les lui déposer. Un camion fermé doit être utilisé dans la Version : juin
6 mesure du possible. Toutefois, s'il n'y a aucune alternative et que le sous-traitant ne peut fournir qu'un camion ouvert, vérifiez que le chargement est recouvert d'une bâche. Les records sensibles et confidentiels ne doivent être transportés que dans un véhicule fermé et verrouillé. Documentation Insistez toujours pour recevoir un certificat de destruction. Si les records qui étaient censés être détruits sont découverts par la suite, le certificat est la preuve que le sous-traitant est en tort, et pas l'unité commerciale. Vous pouvez également demander que le certificat de destruction inclue la méthode employée. Destruction des informations sensibles Il existe différents types d'informations sensibles à connaître. Nous vous recommandons d'être particulièrement prudent dans la gestion et la destruction des informations sensibles. Informations personnelles Certaines unités commerciales recueillent de nombreuses informations sur les individus et beaucoup de ces informations sont relativement sensibles (par exemple, les records concernant les antécédents, la santé ou la protection sociale). Même les records relatifs aux permis de conduire, aux professions, aux métiers et aux activités commerciales peuvent contenir des informations personnelles potentiellement sensibles. Toutes informations personnelles doivent être gérées en accord avec les Règles de sécurité des informations des Nations Unies. Les dossiers personnels constituent l'exemple typique des records contenant des informations personnelles et présentant des restrictions sévères en matière d'accès et de sécurité tant que les records sont actifs. Ce niveau de sécurité doit être maintenu pendant toute la durée de vie des records, y compris pendant le processus de destruction. Informations financières ou sensibles du point de vue commercial Les records peuvent contenir des informations sensibles du point de vue commercial. Ce sont, par exemple, les dossiers contenant des informations sur la situation financière d'une unité commerciale, sur les appels d'offres ainsi que toute autre information qui accorderait un avantage financier à une autre unité. Informations partagées et protégées par la confidentialité Les records contiennent des informations fournies à condition qu'elles ne soient pas divulguées. Il s'agit notamment des informations personnelles et des informations financières, des informations transmises par des organes administratifs (administrations étrangères, autorités régionales/fédérales) et des informations fournies par une source quelconque en invoquant la confidentialité. Version : juin
7 Informations relatives à une enquête Les records associés à une enquête, qui concerne généralement une faute professionnelle ou des activités criminelles, peuvent contenir des informations sensibles. Dans le cas de ce type de records, il est essentiel de garantir que les informations sensibles ne seront pas divulguées en raison de techniques de destruction inadéquates ou inadaptées. Informations posant un risque en matière de sécurité Les records peuvent contenir des informations portant sur des activités et des locaux à hauts risques du point de vue de la sécurité. Ce sont notamment les plans des immeubles, les plans de sécurité, les procédures de transferts de grandes quantités d'argent et les dispositions en matière de sécurité lors du déplacement de personnalités. Version : juin
8 Annexe A : liste de contrôle de la destruction des records La destruction des records est autorisée en fonction après un délai de conservation des records pertinent et actualisé L'organisation n'a plus besoin des records Les records ne font pas l'objet d'une enquête en cours ou imminente ou d'une demande d'accès L'autorisation interne a été obtenue Il n'y a pas d'exigences spéciales en matière de sécurité concernant les records OU Les records possèdent un niveau de sécurité élevé et se trouvent dans des caisses verrouillées et/ou le déchiquetage en interne est demandé pour une destruction sûre Prestataire de services adéquat contacté Camionnette ou camion couvert demandé pour l'enlèvement des records Il a été demandé au prestataire de services de fournir un certificat de destruction Il a été indiqué que les records devaient être détruits le jour de leur enlèvement Certificat reçu par votre unité commerciale Records détruits et détails de la destruction documentés dans le système de records de l'unité commerciale. Version : juin
Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailPOLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)
POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement
Plus en détailSPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES
92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice
Plus en détailPOLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE
BELAC 2-003 Rev 1-2014 POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE Les versions des documents du système de management de BELAC telles que disponibles sur le site
Plus en détailRESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien
BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailConvention européenne sur la promotion d'un service volontaire transnational à long terme pour les jeunes
Convention européenne sur la promotion d'un service volontaire transnational à long terme pour les jeunes Strasbourg, 11.V.2000 Préambule Les Etats membres du Conseil de l'europe et les autres Etats Parties
Plus en détailCONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS
Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès
Plus en détailContrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch"
Contrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch" Entrée en vigueur: 14 février 2013 (version 4) 1 DÉFINITIONS 2 2 CONCLUSION ET PARTIES INTÉGRANTES DU CONTRAT D'ENREGISTREMENT D'UN
Plus en détailDocumentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs
Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,
Plus en détailSécuriser physiquement un poste de travail fixe ou portable
Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques...
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la
Plus en détailCODE DE CONDUITE FOURNISSEUR SODEXO
CODE DE CONDUITE FOURNISSEUR SODEXO Avril 2014 SOMMAIRE INTRODUCTION 3 INTEGRITE DANS LA CONDUITE DES AFFAIRES 4 DROITS DE L HOMME - DROITS FONDAMENTAUX AU TRAVAIL 5 Elimination de toute forme de travail
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailFiche conseil n 16 Audit
AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailEn temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.
Admin/9036/2BXL-20/11/2011 1 Pourquoi une charte backup? Annexe Charte backup Aborder la question des backups et de la protection des données est souvent un sujet sensible. Tout comme certains dangers
Plus en détailCREATION PAR LE GREFFIER DE FONDS D'AFFECTATION SPECIALE. Section 1
Cour Pénale Internationale International Criminal Court Instruction Administrative ICC/AI/2004/005 Date : 04 novembre 2004 CREATION PAR LE GREFFIER DE FONDS D'AFFECTATION SPECIALE Section 1 L'article 116
Plus en détailMANITOWOC. Bulletin d'orientation de l'entreprise. Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999
Page 1 MANITOWOC Bulletin d'orientation de l'entreprise Objet : Éthique Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999 CIRCULAIRE 103 2 décembre 2002 EXPIRATION :
Plus en détailUne introduction au nouveau guide de la SCHL sur les réserves de remplacement
Supplément technique à l intention des coopératives qui ont Octobre 1998 une convention d exploitation administrée par la SCH Une introduction au nouveau guide de la SCH sur les réserves de remplacement
Plus en détailOffre de Remboursement. Termes et Conditions
Offre de Remboursement Termes et Conditions Les termes et conditions suivants («Termes et Conditions») s appliquent à l offre de remboursement («l Offre») mise en place par la société Symantec sis Ballycoolin
Plus en détailAnnexe sur la maîtrise de la qualité
Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités
Plus en détailSaisir et traiter les engagements de coûts
Saisir et traiter les engagements de coûts 1. Créer un engagement... 2 1.1 Indiquer le type de pièce... 2 1.2 Saisir l'engagement... 2 2. Afficher un engagement... 5 3. Modifier un engagement... 7 4. Consulter
Plus en détailPOLITIQUE EN MATIERE DE CONTROLE DE L'ACCES
Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 Instruction administrative ICC/AI/2007/003 Date: 19/06/2007 POLITIQUE
Plus en détailTERMES D'UTILISATION :
TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE
Plus en détailSauvegarde avec Windows 7
Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailPolitique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com
Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données
Plus en détailAffectation standard Affectation modifiée (exemple)
1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur
Plus en détailMUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste
Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet
Plus en détailAutorisation pour le négoce ou le courtage de déchets. Informations pour remplir le formulaire de demande
Autorisation pour le négoce ou le courtage de déchets Informations pour remplir le formulaire de demande Administration de l environnement Division des déchets 1, Avenue du Rock n Roll L-4361 Esch/Alzette
Plus en détailEW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA
EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et
Plus en détailSportifs et médicaments Questions et réponses
Sportifs et médicaments Questions et réponses Que puis-je faire pour éviter d'être contrôlé positif suite à la prise d'un médicament? Il y a deux façons de se procurer des médicaments : soit sur ordonnance
Plus en détailSYSTÈME DE COMPTES CLIENTS
SYSTÈME DE COMPTES CLIENTS Direction du développement des entreprises Préparé par André Labelle, en collaboration avec Jacques Villeneuve et Louis Faucher Conseillers en gestion Publié par la Direction
Plus en détailQUESTIONS/REPONSES SUR LE STATUT D'EXPORTATEUR AGREE DGDDI Bureau E1- septembre 2011 Statut d'exportateur agréé (EA)
Questions Quand un exportateur doit-il prendre le statut d'exportateur agréé? QUESTIONS/REPONSES SUR LE STATUT D'EXPORTATEUR AGREE DGDDI Bureau E1- septembre 2011 Statut d'exportateur agréé (EA) Réponses
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailMDI Chèque de Allégroupe Réclamation
Introduction MDI Chèque de Allégroupe Réclamation MDIChèques est une suite logique d' Allégroupe Réclamation. Une fois que l'adjudicateur a pris la décision de payer le lot, il fait une Requête de paiement
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailAssurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.
Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes
Plus en détailBecca Distribution Inc
Becca Distribution Inc 12-31-2008-12-31-2009 Becca Distribution Inc - Becca_2008.opt Page 3 Mesures clés du rendement de l'entreprise Seuil de rentabilité Valeur cible % Rentabilité % Rentabilité = 0 Période
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailSage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014
Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailGESTION DES ARCHIVES
GESTION DES ARCHIVES Principes et législation NOTIONS FONDAMENTALES D ARCHIVISTIQUE Définition de l archive Définition du producteur d archives Les outils de gestion des archives Principes Outils fondés
Plus en détailMarquage CE des enrobés bitumineux à chaud QUESTIONS - REPONSES SUR LE MARQUAGE CE DES ENROBES BITUMINEUX A CHAUD
Marquage CE des enrobés bitumineux à chaud QUESTIONS - REPONSES SUR LE MARQUAGE CE DES ENROBES BITUMINEUX A CHAUD (Version 11 juillet 2008) 1- Quels enrobés doivent être marqués? Tous les enrobés bitumineux
Plus en détailNorme de la Chaîne de Traçabilité
Norme de la Chaîne de Traçabilité Mars 2014 Réseau d'agriculture Durable et Rainforest Alliance, 2012-2014. www.san.ag Ce document est disponible sur les sites suivants: www.san.ag - www.rainforest-alliance.org
Plus en détail362 Aides aux partenariats d'innovation
Réalisé par : DGO ECONOMIE, EMPLOI ET RECHERCHE Direction des Réseaux d'entreprises Place de la Wallonie, 1 B-5100 JAMBES (NAMUR) BELGIQUE Tel. : +32.(0)81.33.39.39 - Fax : +32.(0)81.33.37.77 E-mail :
Plus en détailResponsabilités du client
Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est
Plus en détailFinImportExport Documentation Utilisateur Gestion d'environnement dans Fininfo Market
FinImportExport Documentation Utilisateur Gestion d'environnement dans Fininfo Market Manuel d'utilisation de FinImportExport.doc, version 1.0 Page 1 sur 8 Sommaire 1. OBJECTIF DU DOCUMENT...3 2. DESCRIPTION
Plus en détailGestion Electronique des Documents et la qualité documentaire au cœur du développement durable.
Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui
Plus en détailFichiers, dossiers, enregistrer et arborescence
Fichiers, dossiers, enregistrer et arborescence La notion de fichiers Dans les années 1960, les supports magnétiques (disques durs, disquettes,...) étaient encore très chers. D'autres méthodes ont été
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailET LA DÉLIVRANCE DU CERTIFICAT
RÉFÉRENTIEL POUR L'ATTRIBUTION ET LE SUIVI D'UNE QUALIFICATION PROFESSIONNELLE D'ENTREPRISE ET LA DÉLIVRANCE DU CERTIFICAT Date d'application : 29 octobre 2014 DOCUMENT QUALIBAT 005 VERSION 06 OCTOBRE
Plus en détailDECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION
ISO/CEI/GEN 01:2001 DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION Avant-propos Parallèlement à l'essor rapide du commerce international des biens et services,
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailSystèmes de transport public guidés urbains de personnes
service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailCharte de l'audit informatique du Groupe
Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailPolitique sur l accès aux documents et sur la protection des renseignements personnels
Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détailRÈGLEMENT 13 AFFAIRES ADMINISTRATIVES
NOTE : Le texte que vous consultez est une codification administrative des Règlements de l'uqar. La version officielle est contenue dans les résolutions adoptées par le Conseil d'administration. RÈGLEMENT
Plus en détailAssociation. Principes généraux.
Page 1 Association. Le 1er juillet 1901, Pierre WALDECK-ROUSSEAU fait adopter, au terme d'une longue bataille parlementaire, une loi d'une portée considérable : relative au contrat d'association qui garantit
Plus en détailPolitique de gestion documentaire
Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration
Plus en détailAccord européen relatif au transport international des marchandises dangereuses par voies de navigation intérieures (ADN)
Accord européen relatif au transport international des marchandises dangereuses par voies de navigation intérieures (ADN) - 1 - ACCORD EUROPÉEN RELATIF AU TRANSPORT INTERNATIONAL DES MARCHANDISES DANGEREUSES
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCode civil suisse (forme authentique)
Code civil suisse (forme authentique) Avant-projet Modification du... L'Assemblée fédérale de la Confédération suisse, vu le message du Conseil fédéral du, arrête: I Le titre final du code civil est modifié
Plus en détailCharte de Qualité sur l assurance vie
Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes
Plus en détailGuide de gestion des équipements informatiques et électroniques en fin de vie utile
Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information
Plus en détailCONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un
Plus en détailCONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET
CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET Entre les soussignés : La société Creerweb.fr Immatriculée au Registre du Commerce et des Sociétés de Perpignan sous le numéro Siret : 795
Plus en détailLignes directrices relatives pour les enquêtes : Unité chargée du respect des normes environnementales et sociales
Programme des Nations Unies pour le développement Bureau de l audit et des enquêtes Lignes directrices relatives pour les enquêtes : Unité chargée du respect des normes environnementales et sociales 3
Plus en détaildirectement ou indirectement, par le biais d une ou plusieurs applications de niveau intermédiaire et c) ajoute des fonctionnalités significatives et
CONTRAT DE LICENCE D UTILISATION DU LOGICIEL CRYSTAL REPORTS POUR IBM RATIONAL SOFTWARE ARCHITECT ET RATIONAL APPLICATION DEVELOPER (LES «PRODUITS OEM») IMPORTANT - À LIRE ATTENTIVEMENT : LE PRÉSENT DOCUMENT
Plus en détailNAC 4.5 : Exemple de configuration d'import-export de stratégie
NAC 4.5 : Exemple de configuration d'import-export de stratégie Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Le NAC configurent Vérifiez Dépannez Se connecter
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailSamsung Drive Manager FAQ
Samsung Drive Manager FAQ Installation Q. Mon Disque dur externe Samsung est branché, mais rien ne se passe. R. Vérifiez le branchement du câble USB. Si votre Disque dur externe Samsung est correctement
Plus en détailAvenant technologique à la Description commune des services RMS de gestion à distance de Cisco
Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailL'appel public à l'épargne, pour quel besoin de financement? (2/3)
L'appel public à l'épargne, pour quel besoin de financement? (2/3) Lors d'une précédente analyse, nous avions présenté deux outils d'appel public à l'épargne qui bénéficient d'un régime légal favorable
Plus en détailCHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS
CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS Mars 2014 Sustainable Agriculture Network (SAN) and Rainforest Alliance, 2012-2014. Ce document est disponible sur les sites suivants: www.sanstandards.org
Plus en détailLa sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.
Logiciels concernés Ciel Compta Premium, Evolution et Réseau. Depuis la version 10.xx jusqu'à la version 13.xx Sauvegarde Remarque préliminaire La sauvegarde (backup) de votre comptabilité a pour but de
Plus en détailAvec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.
1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu
Plus en détailAnnule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...
Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE
Plus en détailVersion en date du 01 avril 2010
O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques
Plus en détailLa console MMC. La console MMC Chapitre 13 02/08/2009
La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailPOLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION
POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION I. OBJET La corruption est interdite par le droit de presque tous les pays et territoires de la planète. Danaher Corporation («Danaher»)
Plus en détailCOMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC
PREFET DU LOIRET COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC VOUS ETES MAIRE! QUEL EST VOTRE ROLE ET QUELLES SONT VOS RESPONSABILITES? PREFECTURE DU LOIRET CABINET
Plus en détailAppendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs
Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme
Plus en détail