Règles de destruction des records

Dimension: px
Commencer à balayer dès la page:

Download "Règles de destruction des records"

Transcription

1 Règles de destruction des records Ces instructions définissent les 5 règles à suivre pour les bureaux des Nations Unies afin de s'assurer que les records sont détruits de façon adéquate et responsable. Elles sont réparties en 5 sections : Règles de destruction des records Méthodes de destruction Recours à un sous-traitant pour la destruction des records Destruction des informations sensibles Annexe A : liste de contrôle de la destruction des records Règles de destruction des records La destruction des records doit être : autorisée ; adéquate ; sécurisée/confidentielle ; rapide ; documentée. Ces règles sont traitées plus en détail ci-dessous. 1. Autorisée Il existe au moins deux niveaux d'autorisation requis pour la destruction des records : autorisation formelle d'élimination par ARMS, normalement sous forme de délai de conservation des records ; autorisation interne (validation) par le biais du processus d'approbation interne d'une unité commerciale. Autorisée par ARMS Les délais de conservation des records sont des instruments qui accordent l'autorisation d'élimination formelle permettant à un bureau de l'onu de prendre des mesures. Ils définissent une période minimum de conservation. Un record dont la destruction est autorisée conformément à un délai de conservation approuvé et à Version : juin

2 jour peut être détruit à la fin de la période de conservation correspondante, s'ils ne sont plus requis par le bureau de l'onu. Pour obtenir des conseils sur les autorités correspondantes en matière d'élimination des records, consultez les instructions Mise en place de l'autorité d'élimination. Autorisée par l'unité commerciale Les délais d'élimination définissent une période minimum de conservation. Toutefois, il est également important de garantir que l'unité commerciale n'a plus besoin des records pour des raisons professionnelles ou administratives. Pour cela, veillez à ce que les processus d'autorisation et d'approbation internes adéquats sont en place (par exemple, en fournissant aux employés concernés des listes de records à détruire). Une unité commerciale ne doit pas éliminer des records nécessaires pour une citation à comparaître en cours, ou imminente, ou en tant que preuves dans le cadre d'une enquête interne ou externe. Une unité commerciale ne doit pas détruire des records faisant l'objet d'une demande d'accès. Lorsque tous les critères de conservation des records ont été remplis, un responsable compétent dans ce domaine doit donner son approbation interne finale pour la destruction des records. Chaque unité commerciale doit veiller à ce qu'un responsable soit désigné et chargé de ce processus. 2. Adéquate Les méthodes adéquates de destruction sont : irréversibles ; respectueuses de l'environnement. Ces aspects sont traités plus en détail ci-dessous. Les méthodes adéquates de destruction de différents supports sont traitées dans la section Méthodes de destruction. Irréversible La destruction des records doit être irréversible. Cela signifie qu'il n'existe aucune possibilité raisonnable de pouvoir restaurer les informations. Si vous n'êtes pas en mesure de garantir la destruction totale des records, il pourrait en résulter la divulgation non autorisée d'informations sensibles. Plusieurs cas ont été signalés par les médias, dans lesquels des records ont été «dénichés» dans les poubelles du voisinage après avoir été enfouis ou laissés dans des armoires qui ont été vendues par la suite. Des records ont également été trouvés sur les disques durs d'ordinateurs mis en vente. De telles situations donnent une mauvaise image de votre département et des Nations Unies. Respectueuses de l'environnement Les records doivent être détruits selon des méthodes respectueuses de l'environnement. Le papier et les microformes doivent être recyclés dans la mesure du possible. Version : juin

3 3. Sécurisée/confidentielle Les records doivent toujours être éliminés en respectant le même niveau de sécurité que celui appliqué pendant toute la durée de vie des records. Dans la mesure du possible, la destruction des records doit être supervisée par un responsable des Nations Unies ou par un autre agent autorisé si la destruction a été confiée à un sous-traitant. Nous vous recommandons une prudence extrême lorsqu'il s'agit de records contenant des informations personnelles sensibles. Ceux-ci doivent être éliminés de façon sécurisée pour garantir que les informations sont protégées contre les pertes ainsi que l'accès, l'utilisation ou la divulgation non autorisés. Des contenants munis de verrous doivent être utilisés pour les records particulièrement sensibles. Les records sensibles qui ne sont pas dans une caisse doivent être transportés dans des véhicules totalement fermés et verrouillés (pour éviter que les records tombent des camions!), et détruits en présence d'un responsable de votre unité commerciale. Les records sensibles peuvent également être déchiquetés en interne avant d'être transformé en pâte à papier. Tout processus de déchiquetage interne doit aussi être approuvé par le biais de processus internes et externes normaux d'approbation. 4. Rapide Les records ne doivent pas être détruits lorsqu'ils sont toujours nécessaires. Toutefois, il est également important de ne pas conserver des records plus longtemps que nécessaire afin de réduire les coûts de stockage et d'améliorer l'efficacité de leur extraction. Si la décision est prise de conserver des records plus longtemps que la période de conservation minimum, les raisons de cette décision doivent être documentées pour faciliter leur élimination ultérieure. Les records sont généralement détruits lorsqu'ils ont atteint la fin de la période de conservation définie. Toutefois, avant leur destruction, vous devez vous assurer que les records ne sont plus requis. Par conséquent, la destruction rapide doit inclure l'autorisation interne. 5. Documentée La destruction de tous les records doit être documentée afin que votre unité commerciale soit en mesure de déterminer si un record a été détruit. La preuve de la destruction peut être requise lors d'une enquête ou pour répondre à des demandes d'accès. Les systèmes de gestion des records et toute autre documentation doivent indiquer quels délais de conservation permettent la destruction des records. Le numéro du délai correspondant (par exemple, MRLT 0032) doit apparaître ainsi que la date de destruction. Il peut être également souhaitable de conserver un registre des destructions qui associe chaque record à détruire aux paquets reçus en vue de leur destruction. Ce registre, ainsi qu'un certificat de destruction, servira de preuve de la destruction réelle des records. Version : juin

4 Le certificat de destruction doit être placé dans un dossier ainsi que toute autre documentation de la destruction (par exemple, les records des approbations internes). Un record de la méthode de destruction doit également figurer dans le dossier si celle-ci n'est pas déjà notée sur le certificat de destruction. Méthodes de destruction Il existe différentes méthodes de destruction adaptées aux différents supports de stockage des records. Ces méthodes sont décrites plus bas. Records sur papier Déchiquetage La sécurité offerte par le déchiquetage des records dépend de la finesse des bandelettes de papier ainsi produites. Le déchiquetage en confettis peut être nécessaire pour des documents particulièrement sensibles. Le papier déchiqueté peut être transformé en pâte à papier et recyclé, ou utilisé comme matériau d'isolation, entre autres. Pâte à papier Lors de la transformation en pâte à papier, le papier est réduit en fibres qui le constituent. Si cette transformation est réalisée correctement, elle constitue une méthode très sécurisée de destruction. Cette pâte à papier est généralement recyclée. Combustion Les records ne doivent être brûlés que s'il n'existe pas d autre méthode respectueuse de l'environnement de destruction, notamment dans un environnement d'opération sur le terrain. Les records doivent être brûlés en respectant les directives environnementales et les restrictions locales sur l'incinération. La combustion du papier emballé sous forme comprimée est mauvaise. Il est donc conseillé de l'incinérer sur des installations industrielles (et pas dans un incinérateur). Important : l'enfouissement n'est pas une méthode de destruction adaptée. Les records ne sont pas détruits immédiatement et leur dégradation peut durer plusieurs mois, voire plusieurs années. En outre, il devient alors possible de déterrer les records quelques heures ou quelques jours après leur enfouissement. Supports électroniques/magnétiques Supports magnétiques Les records stockés sur un support magnétique peuvent être effacés «en masse» en les exposant à un champ magnétique puissant. Pour garantir une destruction Version : juin

5 sécurisée, les supports magnétiques peuvent être reformatés. Les copies de sauvegarde des records doivent être détruites. Les supports peuvent être réutilisés ensuite. Remarque : la simple suppression n'élimine pas les données des supports magnétiques ; elle est donc insuffisante pour la destruction des records. Supports optiques Les records sur supports optiques peuvent être détruits en utilisant le découpage, l'écrasement ou tout autre moyen de destruction. Les disques optiques réinscriptibles doivent également être reformatés avant leur élimination ou leur réutilisation. D'autres moyens de physiques de destruction, tels que l'utilisation d'un four à microondes, peuvent être utilisés mais ils ne sont souvent utiles que pour de petites quantités. Vous devez aussi être prudent lors de l'utilisation d'un four à micro-ondes en raison de la fumée produite et des dégâts qui peuvent être infligés au four à micro-ondes en cas de «cuisson excessive». Disques durs Les disques durs des ordinateurs personnels et des serveurs doivent être reformatés avant l'élimination des ordinateurs. Important : ne vous contentez pas de supprimer les fichiers des supports électroniques, tels que les disquettes, les disques optiques réinscriptibles et les disques durs, car les informations peuvent être récupérées. Supports autres que les supports électroniques et papier Les vidéos, les films cinématographiques et les microformes (microfilm/fiche/cartes à fenêtres/radiographies) peuvent être détruits par déchiquetage, découpage, écrasement ou recyclage chimique. Recours à un sous-traitant pour la destruction des records Responsabilités Des sous-traitants peuvent être engagés pour détruire les records. Cependant, l'unité commerciale doit s'assurer que la destruction a lieu en respectant les méthodes approuvées. Assurez-vous de connaître la méthode de destruction utilisée par votre sous-traitant. Transport des records Le sous-traitant peut collecter des records de votre bureau en vue de leur destruction ou vous pouvez les lui déposer. Un camion fermé doit être utilisé dans la Version : juin

6 mesure du possible. Toutefois, s'il n'y a aucune alternative et que le sous-traitant ne peut fournir qu'un camion ouvert, vérifiez que le chargement est recouvert d'une bâche. Les records sensibles et confidentiels ne doivent être transportés que dans un véhicule fermé et verrouillé. Documentation Insistez toujours pour recevoir un certificat de destruction. Si les records qui étaient censés être détruits sont découverts par la suite, le certificat est la preuve que le sous-traitant est en tort, et pas l'unité commerciale. Vous pouvez également demander que le certificat de destruction inclue la méthode employée. Destruction des informations sensibles Il existe différents types d'informations sensibles à connaître. Nous vous recommandons d'être particulièrement prudent dans la gestion et la destruction des informations sensibles. Informations personnelles Certaines unités commerciales recueillent de nombreuses informations sur les individus et beaucoup de ces informations sont relativement sensibles (par exemple, les records concernant les antécédents, la santé ou la protection sociale). Même les records relatifs aux permis de conduire, aux professions, aux métiers et aux activités commerciales peuvent contenir des informations personnelles potentiellement sensibles. Toutes informations personnelles doivent être gérées en accord avec les Règles de sécurité des informations des Nations Unies. Les dossiers personnels constituent l'exemple typique des records contenant des informations personnelles et présentant des restrictions sévères en matière d'accès et de sécurité tant que les records sont actifs. Ce niveau de sécurité doit être maintenu pendant toute la durée de vie des records, y compris pendant le processus de destruction. Informations financières ou sensibles du point de vue commercial Les records peuvent contenir des informations sensibles du point de vue commercial. Ce sont, par exemple, les dossiers contenant des informations sur la situation financière d'une unité commerciale, sur les appels d'offres ainsi que toute autre information qui accorderait un avantage financier à une autre unité. Informations partagées et protégées par la confidentialité Les records contiennent des informations fournies à condition qu'elles ne soient pas divulguées. Il s'agit notamment des informations personnelles et des informations financières, des informations transmises par des organes administratifs (administrations étrangères, autorités régionales/fédérales) et des informations fournies par une source quelconque en invoquant la confidentialité. Version : juin

7 Informations relatives à une enquête Les records associés à une enquête, qui concerne généralement une faute professionnelle ou des activités criminelles, peuvent contenir des informations sensibles. Dans le cas de ce type de records, il est essentiel de garantir que les informations sensibles ne seront pas divulguées en raison de techniques de destruction inadéquates ou inadaptées. Informations posant un risque en matière de sécurité Les records peuvent contenir des informations portant sur des activités et des locaux à hauts risques du point de vue de la sécurité. Ce sont notamment les plans des immeubles, les plans de sécurité, les procédures de transferts de grandes quantités d'argent et les dispositions en matière de sécurité lors du déplacement de personnalités. Version : juin

8 Annexe A : liste de contrôle de la destruction des records La destruction des records est autorisée en fonction après un délai de conservation des records pertinent et actualisé L'organisation n'a plus besoin des records Les records ne font pas l'objet d'une enquête en cours ou imminente ou d'une demande d'accès L'autorisation interne a été obtenue Il n'y a pas d'exigences spéciales en matière de sécurité concernant les records OU Les records possèdent un niveau de sécurité élevé et se trouvent dans des caisses verrouillées et/ou le déchiquetage en interne est demandé pour une destruction sûre Prestataire de services adéquat contacté Camionnette ou camion couvert demandé pour l'enlèvement des records Il a été demandé au prestataire de services de fournir un certificat de destruction Il a été indiqué que les records devaient être détruits le jour de leur enlèvement Certificat reçu par votre unité commerciale Records détruits et détails de la destruction documentés dans le système de records de l'unité commerciale. Version : juin

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE BELAC 2-003 Rev 1-2014 POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE Les versions des documents du système de management de BELAC telles que disponibles sur le site

Plus en détail

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SUPERVISION DES ETABLISSEMENTS BANCAIRES ET STABILITE FINANCIERE INSTITUTION: DATE DE CONTROLE: SUPERVISEUR : PERSONNES INTERROGEES : RESUME DES CONCLUSIONS SUR

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Convention européenne sur la promotion d'un service volontaire transnational à long terme pour les jeunes

Convention européenne sur la promotion d'un service volontaire transnational à long terme pour les jeunes Convention européenne sur la promotion d'un service volontaire transnational à long terme pour les jeunes Strasbourg, 11.V.2000 Préambule Les Etats membres du Conseil de l'europe et les autres Etats Parties

Plus en détail

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS

CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Cour Pénale Internationale International Criminal Court Instruction administrative ICC/AI/2007/004 Date : 19/06/2007 CONTRÔLES D'ACCÈS PHYSIQUE AUTOMATISÉS Le Greffier, aux fins d'établir des groupes d'accès

Plus en détail

Contrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch"

Contrat d'enregistrement d'un nom de domaine qui dépend du domaine .ch Contrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch" Entrée en vigueur: 14 février 2013 (version 4) 1 DÉFINITIONS 2 2 CONCLUSION ET PARTIES INTÉGRANTES DU CONTRAT D'ENREGISTREMENT D'UN

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Sécuriser physiquement un poste de travail fixe ou portable

Sécuriser physiquement un poste de travail fixe ou portable Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques...

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

CODE DE CONDUITE FOURNISSEUR SODEXO

CODE DE CONDUITE FOURNISSEUR SODEXO CODE DE CONDUITE FOURNISSEUR SODEXO Avril 2014 SOMMAIRE INTRODUCTION 3 INTEGRITE DANS LA CONDUITE DES AFFAIRES 4 DROITS DE L HOMME - DROITS FONDAMENTAUX AU TRAVAIL 5 Elimination de toute forme de travail

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité. Admin/9036/2BXL-20/11/2011 1 Pourquoi une charte backup? Annexe Charte backup Aborder la question des backups et de la protection des données est souvent un sujet sensible. Tout comme certains dangers

Plus en détail

CREATION PAR LE GREFFIER DE FONDS D'AFFECTATION SPECIALE. Section 1

CREATION PAR LE GREFFIER DE FONDS D'AFFECTATION SPECIALE. Section 1 Cour Pénale Internationale International Criminal Court Instruction Administrative ICC/AI/2004/005 Date : 04 novembre 2004 CREATION PAR LE GREFFIER DE FONDS D'AFFECTATION SPECIALE Section 1 L'article 116

Plus en détail

MANITOWOC. Bulletin d'orientation de l'entreprise. Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999

MANITOWOC. Bulletin d'orientation de l'entreprise. Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999 Page 1 MANITOWOC Bulletin d'orientation de l'entreprise Objet : Éthique Circulaire originale En remplacement de la circulaire 103 datée du 22 septembre 1999 CIRCULAIRE 103 2 décembre 2002 EXPIRATION :

Plus en détail

Une introduction au nouveau guide de la SCHL sur les réserves de remplacement

Une introduction au nouveau guide de la SCHL sur les réserves de remplacement Supplément technique à l intention des coopératives qui ont Octobre 1998 une convention d exploitation administrée par la SCH Une introduction au nouveau guide de la SCH sur les réserves de remplacement

Plus en détail

Offre de Remboursement. Termes et Conditions

Offre de Remboursement. Termes et Conditions Offre de Remboursement Termes et Conditions Les termes et conditions suivants («Termes et Conditions») s appliquent à l offre de remboursement («l Offre») mise en place par la société Symantec sis Ballycoolin

Plus en détail

Annexe sur la maîtrise de la qualité

Annexe sur la maîtrise de la qualité Version du 09/07/08 Annexe sur la maîtrise de la qualité La présente annexe précise les modalités d'application, en matière de maîtrise de la qualité, de la circulaire du 7 janvier 2008 fixant les modalités

Plus en détail

Saisir et traiter les engagements de coûts

Saisir et traiter les engagements de coûts Saisir et traiter les engagements de coûts 1. Créer un engagement... 2 1.1 Indiquer le type de pièce... 2 1.2 Saisir l'engagement... 2 2. Afficher un engagement... 5 3. Modifier un engagement... 7 4. Consulter

Plus en détail

POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES

POLITIQUE EN MATIERE DE CONTROLE DE L'ACCES Cour Pénale Internationale International Criminal Court RENDU PUBLIC le 22 novembre 2012 par application de la circulaire ICC/INF/2012/020 Instruction administrative ICC/AI/2007/003 Date: 19/06/2007 POLITIQUE

Plus en détail

TERMES D'UTILISATION :

TERMES D'UTILISATION : TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE

Plus en détail

Sauvegarde avec Windows 7

Sauvegarde avec Windows 7 Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com

Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com Politique de Sage en matière de protection de la vie privée sur le site www.linkup-sage.com 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données

Plus en détail

Affectation standard Affectation modifiée (exemple)

Affectation standard Affectation modifiée (exemple) 1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur

Plus en détail

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe Les Verts Groupe Socialiste Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet

Plus en détail

Autorisation pour le négoce ou le courtage de déchets. Informations pour remplir le formulaire de demande

Autorisation pour le négoce ou le courtage de déchets. Informations pour remplir le formulaire de demande Autorisation pour le négoce ou le courtage de déchets Informations pour remplir le formulaire de demande Administration de l environnement Division des déchets 1, Avenue du Rock n Roll L-4361 Esch/Alzette

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

Sportifs et médicaments Questions et réponses

Sportifs et médicaments Questions et réponses Sportifs et médicaments Questions et réponses Que puis-je faire pour éviter d'être contrôlé positif suite à la prise d'un médicament? Il y a deux façons de se procurer des médicaments : soit sur ordonnance

Plus en détail

SYSTÈME DE COMPTES CLIENTS

SYSTÈME DE COMPTES CLIENTS SYSTÈME DE COMPTES CLIENTS Direction du développement des entreprises Préparé par André Labelle, en collaboration avec Jacques Villeneuve et Louis Faucher Conseillers en gestion Publié par la Direction

Plus en détail

QUESTIONS/REPONSES SUR LE STATUT D'EXPORTATEUR AGREE DGDDI Bureau E1- septembre 2011 Statut d'exportateur agréé (EA)

QUESTIONS/REPONSES SUR LE STATUT D'EXPORTATEUR AGREE DGDDI Bureau E1- septembre 2011 Statut d'exportateur agréé (EA) Questions Quand un exportateur doit-il prendre le statut d'exportateur agréé? QUESTIONS/REPONSES SUR LE STATUT D'EXPORTATEUR AGREE DGDDI Bureau E1- septembre 2011 Statut d'exportateur agréé (EA) Réponses

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

MDI Chèque de Allégroupe Réclamation

MDI Chèque de Allégroupe Réclamation Introduction MDI Chèque de Allégroupe Réclamation MDIChèques est une suite logique d' Allégroupe Réclamation. Une fois que l'adjudicateur a pris la décision de payer le lot, il fait une Requête de paiement

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

Becca Distribution Inc

Becca Distribution Inc Becca Distribution Inc 12-31-2008-12-31-2009 Becca Distribution Inc - Becca_2008.opt Page 3 Mesures clés du rendement de l'entreprise Seuil de rentabilité Valeur cible % Rentabilité % Rentabilité = 0 Période

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

GESTION DES ARCHIVES

GESTION DES ARCHIVES GESTION DES ARCHIVES Principes et législation NOTIONS FONDAMENTALES D ARCHIVISTIQUE Définition de l archive Définition du producteur d archives Les outils de gestion des archives Principes Outils fondés

Plus en détail

Marquage CE des enrobés bitumineux à chaud QUESTIONS - REPONSES SUR LE MARQUAGE CE DES ENROBES BITUMINEUX A CHAUD

Marquage CE des enrobés bitumineux à chaud QUESTIONS - REPONSES SUR LE MARQUAGE CE DES ENROBES BITUMINEUX A CHAUD Marquage CE des enrobés bitumineux à chaud QUESTIONS - REPONSES SUR LE MARQUAGE CE DES ENROBES BITUMINEUX A CHAUD (Version 11 juillet 2008) 1- Quels enrobés doivent être marqués? Tous les enrobés bitumineux

Plus en détail

Norme de la Chaîne de Traçabilité

Norme de la Chaîne de Traçabilité Norme de la Chaîne de Traçabilité Mars 2014 Réseau d'agriculture Durable et Rainforest Alliance, 2012-2014. www.san.ag Ce document est disponible sur les sites suivants: www.san.ag - www.rainforest-alliance.org

Plus en détail

362 Aides aux partenariats d'innovation

362 Aides aux partenariats d'innovation Réalisé par : DGO ECONOMIE, EMPLOI ET RECHERCHE Direction des Réseaux d'entreprises Place de la Wallonie, 1 B-5100 JAMBES (NAMUR) BELGIQUE Tel. : +32.(0)81.33.39.39 - Fax : +32.(0)81.33.37.77 E-mail :

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

FinImportExport Documentation Utilisateur Gestion d'environnement dans Fininfo Market

FinImportExport Documentation Utilisateur Gestion d'environnement dans Fininfo Market FinImportExport Documentation Utilisateur Gestion d'environnement dans Fininfo Market Manuel d'utilisation de FinImportExport.doc, version 1.0 Page 1 sur 8 Sommaire 1. OBJECTIF DU DOCUMENT...3 2. DESCRIPTION

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

Fichiers, dossiers, enregistrer et arborescence

Fichiers, dossiers, enregistrer et arborescence Fichiers, dossiers, enregistrer et arborescence La notion de fichiers Dans les années 1960, les supports magnétiques (disques durs, disquettes,...) étaient encore très chers. D'autres méthodes ont été

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

ET LA DÉLIVRANCE DU CERTIFICAT

ET LA DÉLIVRANCE DU CERTIFICAT RÉFÉRENTIEL POUR L'ATTRIBUTION ET LE SUIVI D'UNE QUALIFICATION PROFESSIONNELLE D'ENTREPRISE ET LA DÉLIVRANCE DU CERTIFICAT Date d'application : 29 octobre 2014 DOCUMENT QUALIBAT 005 VERSION 06 OCTOBRE

Plus en détail

DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION

DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION ISO/CEI/GEN 01:2001 DECLARATION ISO/CEI SUR LA PARTICIPATION DES CONSOMMATEURS AUX TRAVAUX DE NORMALISATION Avant-propos Parallèlement à l'essor rapide du commerce international des biens et services,

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Systèmes de transport public guidés urbains de personnes

Systèmes de transport public guidés urbains de personnes service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

RÈGLEMENT 13 AFFAIRES ADMINISTRATIVES

RÈGLEMENT 13 AFFAIRES ADMINISTRATIVES NOTE : Le texte que vous consultez est une codification administrative des Règlements de l'uqar. La version officielle est contenue dans les résolutions adoptées par le Conseil d'administration. RÈGLEMENT

Plus en détail

Association. Principes généraux.

Association. Principes généraux. Page 1 Association. Le 1er juillet 1901, Pierre WALDECK-ROUSSEAU fait adopter, au terme d'une longue bataille parlementaire, une loi d'une portée considérable : relative au contrat d'association qui garantit

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

Accord européen relatif au transport international des marchandises dangereuses par voies de navigation intérieures (ADN)

Accord européen relatif au transport international des marchandises dangereuses par voies de navigation intérieures (ADN) Accord européen relatif au transport international des marchandises dangereuses par voies de navigation intérieures (ADN) - 1 - ACCORD EUROPÉEN RELATIF AU TRANSPORT INTERNATIONAL DES MARCHANDISES DANGEREUSES

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Code civil suisse (forme authentique)

Code civil suisse (forme authentique) Code civil suisse (forme authentique) Avant-projet Modification du... L'Assemblée fédérale de la Confédération suisse, vu le message du Conseil fédéral du, arrête: I Le titre final du code civil est modifié

Plus en détail

Charte de Qualité sur l assurance vie

Charte de Qualité sur l assurance vie Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes

Plus en détail

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Guide de gestion des équipements informatiques et électroniques en fin de vie utile Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET

CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET Entre les soussignés : La société Creerweb.fr Immatriculée au Registre du Commerce et des Sociétés de Perpignan sous le numéro Siret : 795

Plus en détail

Lignes directrices relatives pour les enquêtes : Unité chargée du respect des normes environnementales et sociales

Lignes directrices relatives pour les enquêtes : Unité chargée du respect des normes environnementales et sociales Programme des Nations Unies pour le développement Bureau de l audit et des enquêtes Lignes directrices relatives pour les enquêtes : Unité chargée du respect des normes environnementales et sociales 3

Plus en détail

directement ou indirectement, par le biais d une ou plusieurs applications de niveau intermédiaire et c) ajoute des fonctionnalités significatives et

directement ou indirectement, par le biais d une ou plusieurs applications de niveau intermédiaire et c) ajoute des fonctionnalités significatives et CONTRAT DE LICENCE D UTILISATION DU LOGICIEL CRYSTAL REPORTS POUR IBM RATIONAL SOFTWARE ARCHITECT ET RATIONAL APPLICATION DEVELOPER (LES «PRODUITS OEM») IMPORTANT - À LIRE ATTENTIVEMENT : LE PRÉSENT DOCUMENT

Plus en détail

NAC 4.5 : Exemple de configuration d'import-export de stratégie

NAC 4.5 : Exemple de configuration d'import-export de stratégie NAC 4.5 : Exemple de configuration d'import-export de stratégie Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Le NAC configurent Vérifiez Dépannez Se connecter

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Samsung Drive Manager FAQ

Samsung Drive Manager FAQ Samsung Drive Manager FAQ Installation Q. Mon Disque dur externe Samsung est branché, mais rien ne se passe. R. Vérifiez le branchement du câble USB. Si votre Disque dur externe Samsung est correctement

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

L'appel public à l'épargne, pour quel besoin de financement? (2/3)

L'appel public à l'épargne, pour quel besoin de financement? (2/3) L'appel public à l'épargne, pour quel besoin de financement? (2/3) Lors d'une précédente analyse, nous avions présenté deux outils d'appel public à l'épargne qui bénéficient d'un régime légal favorable

Plus en détail

CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS

CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS CHAÎNE DE TRACABILITÉ GLOSSAIRE DES TERMES ET DÉFINITIONS Mars 2014 Sustainable Agriculture Network (SAN) and Rainforest Alliance, 2012-2014. Ce document est disponible sur les sites suivants: www.sanstandards.org

Plus en détail

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu.

La sauvegarde (backup) de votre comptabilité a pour but de vous permettre de retrouver vos données si un incident est survenu. Logiciels concernés Ciel Compta Premium, Evolution et Réseau. Depuis la version 10.xx jusqu'à la version 13.xx Sauvegarde Remarque préliminaire La sauvegarde (backup) de votre comptabilité a pour but de

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

La console MMC. La console MMC Chapitre 13 02/08/2009

La console MMC. La console MMC Chapitre 13 02/08/2009 La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION

POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION POLITIQUE DE DANAHER CORPORATION EN MATIERE DE LUTTE CONTRE LA CORRUPTION I. OBJET La corruption est interdite par le droit de presque tous les pays et territoires de la planète. Danaher Corporation («Danaher»)

Plus en détail

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC

COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC PREFET DU LOIRET COMMISSIONS DE SECURITE ET D'ACCESSIBILITE DANS LES ETABLISSEMENTS RECEVANT DU PUBLIC VOUS ETES MAIRE! QUEL EST VOTRE ROLE ET QUELLES SONT VOS RESPONSABILITES? PREFECTURE DU LOIRET CABINET

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail