CHARTE D'UTILISATION DU SYSTEME D'INFORMATION

Dimension: px
Commencer à balayer dès la page:

Download "CHARTE D'UTILISATION DU SYSTEME D'INFORMATION"

Transcription

1 CHU de BESANCON Date de présentation au C.T.E. : 21 / 06 / 2007 Date de présentation en C.M.E : 10 / 04 / 2007 CHARTE D'UTILISATION DU SYSTEME D'INFORMATION Utilisation des Ressources Informatiques Version du 04/07/2007 Nom du document : SEC-PSSI-CHARTE INFO-FINALE-3.1

2 Table des matières 1 Pourquoi une charte d'utilisation du système d'information? La charte d'utilisation du système d'information L'utilisateur du système d'information Propriété du mot de passe La responsabilité de l'utilisateur Le matériel Les logiciels* Les fichiers La messagerie Messagerie de service et liste de diffusion Confidentialité des échanges Données de santé et messagerie électronique Messagerie universitaire Internet Accès distant au réseau de l établissement Les supports amovibles Obligation de vigilance Matériel informatique : Cas particuliers Postes Informatiques n appartenant pas à l établissement Réseau Wi-Fi/3G Équipements informatiques biomédicaux Les utilisateurs collectifs Propriété Responsabilité des utilisateurs collectifs et de leurs membres Messagerie interne Le service informatique Contrôle et confidentialité Nécessité de surveillance et de contrôle Respect de la vie privé des utilisateurs Respect de la légalité des usages des outils informatiques La portée de la charte Qui est concerné par la charte? Nature de la charte Modalités d'application Évolution de la charte Liste des Annexes Annexe juridique : Textes de référence Engagement de responsabilité 2

3 1 Pourquoi une charte d'utilisation du système d'information? "La sécurité informatique dans l'entreprise est un objectif qui doit être partagé et qui ne peut être atteint que dans un climat de loyauté et de confiance réciproque" (Rapport CNIL -mars 2001). C'est pourquoi l'établissement : rappelle à tous les utilisateurs de son système d'information que certains usages sont pénalement répréhensibles, que d'autres peuvent nuire au bon fonctionnement du réseau ou sont susceptibles d'engager la responsabilité de l'établissement, fixe par la présente charte, les règles générales d'utilisation et d'administration du système d'information de l'établissement. 2 La charte d'utilisation du système d'information Le bon usage des nouvelles avancées technologiques (Intranet, Internet...) nécessite d'une part, la mise en place de dispositifs techniques adaptés et, d'autre part, une mise en responsabilité de chaque utilisateur. Aussi est-il opportun de : rappeler les lois et les règlements encadrant les activités informatiques, officialiser les dispositifs pratiques mis en uvre par la collectivité pour les faire respecter, engager le personnel à respecter strictement les règles de bon usage, justifier les contrôles opérés pour garantir notamment l intégrité des systèmes et du réseau. On entend par «matériel informatique» l'ensemble des éléments matériels (moniteur, unité centrale, clavier, imprimante, souris ) et logiciels qui permettent le transfert, la mémorisation, la saisie, l'affichage, le traitement informatisé de l'information. Le matériel informatique mis à disposition de chaque agent/salarié par l'établissement afin qu'il accomplisse sa tâche ne constitue en aucun cas pour lui un espace privé dont l'identifiant qui en protège l'accès serait la clé personnelle. Ce dernier a pour seule fonction de protéger l'intégrité des données qu'il contient. La présente charte répond à plusieurs impératifs : - Sécurité. Nombreux sont les virus et autres comportements hostiles qui peuvent infester le réseau informatique. Afin d'en assurer le bon fonctionnement, l'établissement organise la protection de son système d'information vis-à-vis des agressions extérieures mais aussi en proscrivant les usages qui peuvent faciliter l'invasion du réseau. - Confidentialité. De par la nature même de son activité, l'établissement a mis en place des serveurs informatiques riches d'informations confidentielles sur les patients. Il serait tenu responsable au cas où cette confidentialité ne serait pas rigoureusement préservée. Cette obligation de confidentialité nécessite, de la part des utilisateurs, une attention permanente et des usages adaptés. - Légalité. Certains usages de la messagerie et d'internet sont pénalement répréhensibles, en particulier, ceux qui portent atteinte au respect des données nominatives et des droits d'auteur, à la tenue de propos à caractère raciste ou à la manipulation de documents pédophiles. - Efficacité. L'usage professionnel de la messagerie et d'internet est encouragé afin 3

4 d'améliorer la qualité, le confort et la rapidité du travail des salariés/agents. L'utilisation de ces outils ne doit cependant pas conduire à une baisse de l'efficacité des services. Il est rappelé que l usage à titre privé de ces outils (postes informatiques, Internet, mail ) est rigoureusement interdit pendant le temps de travail. En dehors du temps de travail, l usage à titre privé doit rester exceptionnel, ne pas gêner l'exercice des missions des services, respecter les conditions prévues par la présente charte, et faire l'objet d'un accord du cadre responsable du service. La Charte comprend les obligations tant des utilisateurs que des administrateurs du système d'information. Ainsi, chaque agent/salarié sera informé non seulement des bons usages qui le concernent directement mais aussi des règles qui encadrent l'activité nécessaire de ses collègues chargés du bon fonctionnement des systèmes et du réseau. Ce document sera présenté au C.E. / C.T.E. ainsi qu à la CME et mis en ligne sur l'intranet accompagné des documents pratiques complémentaires et des textes de référence en la matière. 3 L'utilisateur du système d'information Toute personne utilisant un poste informatique connecté au réseau de l'établissement est dénommée utilisateur, que ce poste informatique soit la propriété ou non de l établissement. Tout utilisateur est responsable de l'usage des ressources informatiques et du réseau auxquels il a accès. Il s'engage à prendre soin des matériels et des installations informatiques mis à sa disposition. 3.1 Propriété du mot de passe Chaque utilisateur accède au réseau ou à certaines ressources informatiques (courrier électronique, dossier médical informatisé, ) par des mots de passe personnels, uniques et confidentiels, dont il est propriétaire. Chaque utilisateur est responsable de la conservation confidentielle de ses mots de passe. Les mots de passe doivent posséder certaines caractéristiques: non trivial*, difficile à deviner, régulièrement modifié, secret, etc. Par conséquence, l'inscription du mot de passe sur un papier collé sur l'écran ou sous le clavier (par exemple) est formellement interdite. (*) Méthodes préconisées pour fabriquer un mot de passe : Méthode phonétique : Cette méthode consiste à utiliser les sons de chaque syllabe pour fabriquer une phrase facile à retenir. Par exemple la phrase «J'ai acheté huit cd pour cent euros cet après midi» deviendra ght8cd%e7am. Méthode des premières lettres : Cette méthode consiste à garder les premières lettres d'une phrase (citation, paroles de chanson...) en veillant à ne pas utiliser que des minuscules. Par exemple, la citation «un tiens vaut mieux que deux tu l'auras» donnera 1tvmQ2tl'A. 4

5 3.2 La responsabilité de l'utilisateur Toutes les connexions réalisées à l'aide du mot de passe de l'utilisateur engagent la responsabilité de son propriétaire. En conséquence, l'utilisateur doit assurer la confidentialité de sa signature. En cas de doute, il peut à tout moment en changer. Il lui appartient d'éteindre son ordinateur ou de verrouiller sa session, dès qu'il quitte son poste de travail. 3.3 Le matériel L'utilisateur est responsable du matériel qui lui a été confié. Il ne doit pas modifier sa configuration, ni procéder à des ajouts de périphériques (notamment des dispositifs de connexion WIFI, 3G ). Il peut demander par la voie hiérarchique au service informatique à être doté de matériel supplémentaire. Concernant les équipements mobiles, notamment les ordinateurs portables, si l établissement autorise l utilisation de matériel informatique à l extérieur de l établissement, dans le cadre strict des missions de l utilisateur, leur emploi répond au minimum aux exigences en règle à l intérieur de l établissement. Il est rappelé que ce matériel reste la propriété de l établissement. 3.4 Les logiciels* L établissement veille à doter chaque utilisateur, des logiciels adaptés à ses missions. Un utilisateur ne doit pas sans l autorisation de sa hiérarchie et du service informatique équiper son poste de logiciels supplémentaires. En tout état de cause, l'installation doit être effectuée sous la supervision du service informatique. Il est formellement interdit de copier les logiciels d'autres utilisateurs et d'utiliser des logiciels dont l'établissement n'aurait pas acquis les licences. Il est rappelé que de nombreux petits programmes gratuits apparemment anodins (post-it, mail, météo, barres d outils IE ) sont utilisés pour introduire des programmes malicieux à l insu des utilisateurs. Leur installation est donc fortement déconseillée. En particulier, l'utilisateur s'engage à ne pas tenter d'utiliser de logiciels de type peer-to-peer (Kazaa, Skype, etc). Pour des raisons de sécurité, l utilisation de certains logiciels qui peuvent faciliter l'invasion du réseau est proscrite. La liste des principaux logiciels proscrits est précisée dans la «Politique de Sécurité du Système d Information» de l établissement, elle est accessible à tous les utilisateurs sur l intranet. (*) Pour les équipements connectés au réseau de l établissement, mais dont ce dernier n est pas le propriétaire (recherche clinique, université ) se référer au paragraphe Les fichiers L'ensemble des données saisies est mis en forme par l'utilisateur dans le cadre de ses missions appartenant à l'établissement. L'utilisateur est pleinement responsable de la sauvegarde de ses productions. Pour prévenir la perte accidentelle de fichiers, l établissement met à la disposition de 5

6 l utilisateur un espace sécurisé de stockage accessible par le réseau (serveurs bureautiques sécurisés). La création, l utilisation de fichiers contenant des données à caractère personnel sont soumis à l autorisation préalable du responsable de la sécurité du système d information (RSSI) de l établissement qui prend les dispositions nécessaires à leurs déclarations à la Commission Nationale Informatique et Libertés (CNIL). Le responsable de la sécurité du système d information peut être contacté par courrier électronique à l adresse suivante : ssi@chu-besancon.fr Pour assurer la confidentialité des données personnelles de l utilisateur, lors des opérations de maintenance ou de réparation, les éventuels fichiers personnels, dont il assume la pleine et entière responsabilité, doivent être rassemblés dans un dossier unique intitulé "privé" ou "personnel". 3.6 La messagerie La messagerie permet aux utilisateurs qui en disposent de communiquer en interne et en externe. L établissement attribue une adresse personnelle de messagerie à tous les agents qui requièrent ce moyen de communication pour l accomplissement de leurs missions. Un agent peut donc demander par voie hiérarchique au service informatique à être doté d une adresse personnelle de messagerie. Chaque boîte de messagerie est définie par un code d identification unique auquel est associé un mot de passe. L'utilisateur de messagerie doit ouvrir quotidiennement sa correspondance électronique et y répondre (le volume par boîte aux lettres, actuellement limité à 10 Mo, évoluera pour répondre au mieux aux besoins des utilisateurs). Il doit porter une attention particulière à la rédaction de ses messages qui doivent être clairs et écrits en bon français. En outre, un message peut engager l'établissement. Aussi, l'utilisateur s'assure qu'il a la compétence juridique pour l'adresser. Si tel n'est pas le cas, il transfère le message à sa hiérarchie. L'utilisateur utilise la règle des copies pour informer sa hiérarchie. En retour, les messages en copie permettent à la hiérarchie d'informer l'ensemble des agents concernés. L'utilisateur porte une attention particulière à la taille et au contenu des fichiers transmis. Le destinataire d'un fichier attaché ne possède pas forcément les logiciels permettant de le lire. L utilisateur doit s assurer que le fichier est enregistré dans un format «décodable» par la plupart des logiciels courants. (.rtf,.pdf). Si la taille des documents attachés au message excède la limite prescrite par le service informatique (8 Mo), le message est bloqué et éliminé du système. Tant en interne qu'en externe, l'utilisateur porte une attention particulière à la rédaction de l'objet. L'envoi en nombre de messages à des utilisateurs qui sont sans rapport avec leur mission institutionnelle et qui ne l'ont pas explicitement souhaité est interdit. L établissement a mis en place un outil de filtrage des courriers électroniques indésirables et 6

7 un antivirus de messagerie. Les utilisateurs sont régulièrement et automatiquement avertis des messages bloqués, et ils sont invités à les supprimer. Enfin, aucun message professionnel ou privé ne doit comprendre des éléments de nature offensante, diffamatoire, injurieuse ou à connotation pornographique, sexiste ou raciste. 3.7 Messagerie de service et liste de diffusion Les messageries de service sont des messageries à l'intitulé impersonnel; elles couvrent tous les services du CHU. Cette notion de service s'applique non seulement aux services administratifs, techniques et médicaux, mais aussi aux principales fonctions logistiques (archives, blanchisserie, cuisine, imprimerie ), ainsi que les réseaux médicaux. L utilisation des messageries de service est soumise aux mêmes règles et aux mêmes exigences que les messageries personnelles. 3.8 Confidentialité des échanges L'établissement s'engage formellement à respecter la confidentialité et le secret des messages électroniques en provenance ou à destination des boîtes aux lettres des utilisateurs au titre de la loi Dans ce cadre, des solutions de cryptage des messages sur le serveur de messagerie seront mises en place. L établissement ne peut pour autant être tenu responsable des violations qui pourraient être commises par des tiers. Il est du devoir de chaque utilisateur de préserver la confidentialité des messages reçus. Il est donc proscrit de rediriger ou retransmettre à d'autres personnes un courrier électronique personnellement adressé sans l'autorisation de l'expéditeur. En conséquence, la pratique des copies cachées est proscrite, car elle ne permet pas une circulation transparente de l'information. 3.9 Données de santé et messagerie électronique La messagerie électronique, même si elle apporte un gain de temps, ne constitue pas un moyen de communication sûr et confidentiel pour transmettre des données médicales nominatives. Aussi est il opportun de rappeler qu une simple erreur de manipulation (transfert, liste de diffusion ) peut conduire à divulguer, à des destinataires non habilités, des informations couvertes par le secret médical et à porter ainsi gravement atteinte à l intimité de la vie privée des personnes. En outre, la transmission par de données nominatives sur l état de santé d une personne comporte, compte tenu de l absence générale de confidentialité du réseau Internet, des risques importants de divulgation de ces données. Par conséquent, en l absence d une messagerie électronique sécurisée, la transmission des données médicales nominatives par la messagerie électronique est strictement interdite, sauf si une solution de cryptage, mise à disposition par l établissement, est adoptée Messagerie universitaire Certains utilisateurs hospitalo-universitaires (MCU-PH, PU-PH ) disposent d une messagerie électronique universitaire. Dans le cadre hospitalier, ces utilisateurs se conforment aux règles de bonne pratique précisées dans les paragraphes 3.6 à Les utilisateurs d une messagerie universitaire, sont invités à consulter la «Politique de Sécurité du Système d Information» de l université, pour prendre connaissance des dispositions relatives la confidentialité et au secret des messages électroniques en provenance ou à destination de leur boîte aux lettres. 7

8 3.11 Internet La navigation sur Internet permet d'accéder rapidement à des informations professionnelles. Son usage peut être limité par l établissement pour assurer l'intégrité du système et son bon fonctionnement (se référer au paragraphe 4). L'utilisateur limite son temps de connexion au strict nécessaire et sans accès à des sites connus pour leur caractère strictement commercial. Il ne participe à aucun forum de discussion non professionnel. En outre, il est strictement interdit de procéder à la création de blogs ou autres sites personnels sur le réseau Internet à l'aide des moyens informatiques mis à disposition par l'établissement. Sont interdits, sauf dans le cas de dérogations précisés dans la «Politique de Sécurité du Système d Information» de l établissement, les actes commerciaux d'achat ainsi que les téléchargements de logiciels et autres uvres protégées (livre, musique, photo, vidéo...). La consultation et le téléchargement du contenu des sites à caractère pornographique sont interdits. L'accès à certains sites illégaux (pédophiles entre autres) peut même revêtir le caractère d'une infraction pénale. Cette activité est strictement interdite. Il est strictement interdit aux utilisateurs de se servir des points d accès Internet sans fil réservés à l usage exclusif des patients de l établissement. Pour prévenir efficacement l accès aux sites pédophiles, pornographiques, violents, racistes et de jeux d argent en ligne, l établissement mettra en place des outils de filtrage (paramétrés de façon identique) sur tous les points d accès à Internet Accès distant au réseau de l établissement Pour faciliter les échanges, et améliorer la coordination des soins, l établissement met en place un système sécurisé autorisant l accès à certains services (messagerie électronique, maintenance, applications métier ) depuis l extérieur de l établissement. Les modalités de connexion depuis l extérieur de l établissement seront précisées ultérieurement dans la «Politique de Sécurité du Système d Information» de l établissement Les supports amovibles Avec l augmentation de leur capacité, les supports amovibles (disquette, clé USB,...) sont devenus un moyen simple et efficace pour échanger, sauvegarder, transporter des données. Il est rappelé néanmoins que ces supports amovibles ne constituent pas un moyen de communication sûr et confidentiel pour transmettre des données médicales nominatives. Pour prévenir la divulgation accidentelle de données médicales ou confidentielles, l établissement mettra à la disposition de l utilisateur des outils permettant le cryptage des données inscrites sur un support amovible. En tout état de cause, l'utilisateur veillera à ne pas laisser sans surveillance les supports amovibles qu'il a en sa possession Obligation de vigilance Chaque utilisateur contribue, à son niveau, à la sécurité des systèmes informatiques. 8

9 Tout dysfonctionnement ou anomalie, constatés par l'utilisateur, toute erreur d'utilisation pouvant entraîner des conséquences dommageables, doit être signalé, sans retard, au service informatique par l intermédiaire de l assistance centralisée (tél. : permanence de 8h à 18h). 4 Matériel informatique : Cas particuliers 4.1 Postes Informatiques n appartenant pas à l établissement Pour répondre à ses missions de recherche et d enseignement, l établissement autorise et facilite sous certaines conditions la connexion sur le réseau d un matériel informatique, non acquis par ce dernier (ordinateur portable, station de travail ). Pour être connecté au réseau de l établissement, ce matériel doit répondre aux mêmes exigences de sécurité que les autres équipements de l établissement, à savoir : présence d un antivirus mis à jour, mise à jour automatique du système d exploitation, non présence de logiciels proscrits par l établissement. La connexion de ce matériel est soumise à autorisation préalable du service informatique de l établissement, qui vérifie la conformité de ce dernier avec les exigences de sécurité précitées. Concernant l utilisation du réseau, ce matériel est soumis aux mêmes règles de vérification et de contrôle que les équipements de l établissement. Il est opportun de rappeler que la maintenance de ce matériel reste sous l entière responsabilité de son acquéreur, si aucune procédure de donation à l établissement n est effectuée. 4.2 Réseau Wi-Fi/3G acquisition, l installation et la configuration de réseaux sans fil (service Wireless LAN, Wi- Fi,3G) sont sous la responsabilité exclusive du service informatique de l établissement de établissement. Ce type de connexion est strictement contrôlé et fourni uniquement par le service informatique pour des besoins précis et justifiés. En cas de non-respect de ces règles, l utilisateur s expose à des sanctions et (ou) à des poursuites. 4.3 Équipements informatiques biomédicaux Pour être connectés au réseau de l établissement, les équipements informatiques biomédicaux doivent répondre, sous réserve des possibilités techniques, aux exigences de sécurité suivantes : présence d un antivirus mis à jour, mise à jour automatique du système d exploitation, fermeture des ports de communication inutilisés. La connexion de ce matériel est soumise déclaration préalable au service informatique de l établissement, qui vérifie la conformité de ce dernier avec les exigences de sécurité précitées. 9

10 5 Les utilisateurs collectifs Les instances syndicales représentatives sont nommées ci-après : utilisateurs collectifs. Les utilisateurs collectifs de l'établissement ont accès au système d'information de l'établissement sous réserve du respect de l'intégralité des dispositions de la présente charte. 5.1 Propriété Les moyens matériels et logiciels mis à la disposition des utilisateurs collectifs demeurent la propriété de l'établissement. 5.2 Responsabilité des utilisateurs collectifs et de leurs membres Les utilisateurs collectifs ainsi que leurs membres engagent leur responsabilité sur le contenu et la gestion des ressources mises à leur disposition. Ils en assument ainsi l'entière responsabilité éditoriale et technique. C'est en particulier le cas dans l'hypothèse du non-respect des dispositions légales et réglementaires, notamment en matière pénale (par exemple, injure et diffamation, contrefaçon, obligations résultant de la loi informatique et libertés) ou statutaire (par exemple, violation du devoir de discrétion professionnelle ou de l'obligation de réserve). Chaque utilisateur collectif ainsi que ses membres devront répondre personnellement, notamment, de la gestion, la conservation, la sauvegarde, la protection ou encore de la déclaration à la CNIL des fichiers dont ils ont l'usage, la détention ou qu'ils constituent, à quelque titre que ce soit. 5.3 Messagerie interne Il est attribué des boîtes aux lettres électroniques aux coordonnées des utilisateurs collectifs destinées aux messages relevant de leur activité collective, qui seules doivent servir à l'envoi de messages en relevant, à l'exclusion des boîtes qui sont attribuées à chacun dans le cadre de leur mission professionnelle propre. Les envois généraux au personnel de l'établissement ne sont pas autorisés et seuls sont admis les messages à destination de ceux qui ont préalablement manifesté la volonté d'en être destinataires en s'inscrivant sur une liste de diffusion; l'envoi de tels messages devra être arrêté dès que l'intéressé le demandera à l'émetteur ou à ceux dont la formation est de transmettre l'information. 6 Le service informatique Le service informatique de l établissement assure la direction de toutes les activités liées à la production, au transport et au stockage des données informatiques. Il est responsable du bon fonctionnement du système informatique. Il dimensionne les installations et les réseaux aussi bien que les volumes des fichiers transmis et les durées de connexions. Il met en place les outils nécessaires pour protéger les réseaux de toute intrusion, pollution ou acte hostile en conformité avec la politique de sécurité de l établissement. Certains personnels du service informatique, par leur fonction, accèdent aux données qui s'échangent, tant sur le réseau interne qu'avec l'extérieur. Ces personnels sont astreints au secret professionnel dans les limites prévues par la loi (cf. 7.2, 7.3). 10

11 7 Contrôle et confidentialité 7.1 Nécessité de surveillance et de contrôle À la fois pour assurer un bon fonctionnement et une protection du réseau, l établissement doit veiller au bon usage des ressources des utilisateurs. En conséquence, l'utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau informatique sont analysés et contrôlés dans le respect de la législation applicable et notamment de la loi Informatique et Libertés. Concernant Internet, les modalités de contrôle des connexions sont entre autres et de façon nonexhaustive : le filtrage préventif des sites non autorisés, le contrôle statistique des sites les plus visités par le personnel hospitalier. Les statistiques d utilisation du réseau de l établissement (volumétrie entrante et sortante), ainsi que la liste des cent sites les plus visités, sont accessibles en ligne sur l intranet de l établissement. Le filtrage des postes ou des utilisateurs autorisés à accéder à une ressource Internet donnée. Conformément à la loi sur la "lutte contre le terrorisme", la traçabilité des accès (messagerie, Internet) est assurée par un historique («log») conservé sur le serveur pendant 1 à 2 mois puis archivé sur bande magnétique pendant 1 an. L historique des accès (de l extérieur) refusés est également conservé et analysé régulièrement. Dans un souci de transparence vis-à-vis des utilisateurs, l ensemble des dispositifs de surveillance et de contrôle, ainsi que l utilisation des données collectées par ces systèmes («log» ), sont portés à la connaissance des utilisateurs sur l intranet de l établissement. L accès et l utilisation des «logs» sont strictement encadrés par la «Politique de Sécurité du Système d Information» de l établissement et contrôlés par le responsable de la sécurité du système d information (RSSI). L établissement se réserve le droit de bloquer à tout moment, sans avertissement préalable, l'accès aux sites dont le contenu est jugé illégal ou offensant. Dans les cas encadrés par la «Politique de Sécurité du Système d Information» ou, après en avoir alerté le responsable de la sécurité du système d information de l établissement (RSSI) et suite à son autorisation, le service informatique peut : effacer, comprimer ou isoler toute donnée ou tout fichier, bloquer tout usage (réseau, poste, accès Internet ), manifestement en contradiction avec la charte ou qui mettrait en péril la sécurité des moyens informatiques de l établissement. 7.2 Respect de la vie privé des utilisateurs Tout utilisateur qui en raison de sa fonction ou de ses missions, prend connaissance d informations personnelles sur d autres utilisateurs est tenu de les garder confidentielles sous réserve des obligations légales (annexées à ce document) existant par ailleurs. 7.3 Respect de la légalité des usages des outils informatiques Sans préjudice de la confidentialité, le responsable de la sécurité du système d information de l établissement (RSSI) est tenu de dénoncer au Procureur de la République les usages illégaux (tels que pédophilie, incitation à la haine raciale, terrorisme) qu'il constaterait dans l'usage des outils informatiques. 11

12 8 La portée de la charte 8.1 Qui est concerné par la charte? La Charte s'applique à toutes personnes ayant accès au système d'information de l'établissement, entre autres et de façon non-exhaustive : les agents titulaires, contractuels ou stagiaires, quelque soit leur fonction, leur grade ou leur service, les vacataires, les étudiants, les stagiaires, les prestataires. 8.2 Nature de la charte La présente charte est un des éléments constitutifs de la politique de sécurité du système d information (PSSI) de l établissement. La charte remplace et annule toutes dispositions contraires contenues dans des notes de service ou autres réglementations existantes en vigueur relatives au fonctionnement et à l'utilisation du système d'information de l'établissement. 8.3 Modalités d'application La charte est applicable dès le 21/06/2007, après examen par le Comité Technique d'établissement. Elle est présentée à chaque agent / salarié au moment de sa prise de fonction, qui doit en prendre connaissance. Elle sera mise en ligne pour être consultable sur l intranet de l établissement. Elle sera communiquée aux fournisseurs et autres prestataires dont les salariés ou sous-traitants sont amenés, dans le cadre de leur mission, à avoir accès au système informatique de l'établissement. À charge pour eux de la communiquer et de la faire respecter aux personnes intervenant de leur fait. 8.4 Évolution de la charte La présente charte pourra être complétée par des consignes de «bons usages» du système d'information, sous forme de notes de service. Ces consignes de «bons usages» devront impérativement être conformes à la politique de sécurité du système d information de l établissement (PSSI). Chaque utilisateur est invité à transmettre à la Direction Générale les propositions d'amendements dont il a pu constater l'intérêt dans le cadre de sa pratique personnelle des ressources du système d'information. Ces suggestions seront prises en compte dans le cadre des concertations préalables aux mises à jour ultérieures de la présente. C.H.U de BESANCON Date de présentation au C.T.E. 21/06/2007 Date de présentation en C.M.E 10/04/

13 ANNEXE JURIDIQUE À LA CHARTE D'UTILISATION DU SYSTEME D'INFORMATION Textes de référence 13

14 LE CADRE LEGISLATIF Les principales lois encadrant cette charte sont celles régissant : - La responsabilité de l'établissement, - La protection de la vie privée des agents, - Les règles de la transparence et de la concertation, - Les règles générales de respect mutuel, - La protection des personnes inscrites sur les bases de données de l'établissement, - La protection de l'intégrité technique du système d'information de l'établissement. TRANSPARENCE ET CONCERTATION - L'article L du Code du travail : «Le comité d'entreprise est informé et consulté, préalablement à tout projet important d'introduction de nouvelles technologies, lorsque celles-ci sont susceptibles d'avoir des conséquences sur l'emploi, la qualification, la rémunération, la formation ou les conditions de travail du personnel...» - L'article L alinéa 7 du Code du travail, modifié par l'article 45 de la loi relative à la formation professionnelle tout au long de la vie at au dialogue social, adoptée le 07 avril 2004 : «Un accord d'entreprise peut autoriser la mise à disposition des publications et tracts de nature syndicale, soit sur un site syndical mis en place sur l'intranet de l'entreprise, soit par diffusion sur la messagerie électronique de l'entreprise. Dans ce dernier cas, cette diffusion doit être compatible avec les exigences de bon fonctionnement du réseau informatique de l'entreprise et ne pas entraver l'accomplissement du travail. L'accord d'entreprise définit les modalités de cette mise à disposition ou de ce mode de diffusion, en précisant notamment les conditions d'accès des organisations syndicales et les règles techniques visant à préserver la liberté de choix des salariés d'accepter ou de refuser un message.» La rédaction de cet article ne procure aucun droit nouveau, en tant que tel, en matière de communication syndicale sur les outils électroniques de l'entreprise. RESPONSABILITE DE L'ETABLISSEMENT - L'article 1384 alinéa 5 du Code civil : «On est responsable non seulement du dommage que l'on cause par son propre fait, mais encore de celui qui est causé par le fait des personnes dont on doit répondre, ou des choses que l'on a sous sa garde. [...] Les maîtres et les commettants, du dommage causé par leurs domestiques et préposés dans les fonctions auxquelles ils les ont employés ;...» - L'article L du Code du travail : «Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché.» - L'article L du Code du travail : «Aucune information concernant personnellement un salarié ou un candidat à un emploi ne peut être collectée par un dispositif qui n'a pas été porté préalablement à la connaissance du salarié ou du candidat à un emploi.» PROTECTION DE LA VIE PRIVEE DES SALARIES / AGENTS - Loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des 14

15 télécommunications, JORF 13 juillet 1991 : article 1 «Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l'autorité publique, dans les seuls cas de nécessité d'intérêt public prévus par la loi et dans les limites fixées par celle-ci.» - L'article 9 du Code civil : «Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée: ces mesures peuvent, s'il y a urgence, être ordonnées en référé.» - L'article 8 de la Convention européenne de Sauvegarde des Droits de l'homme et des Libertés Fondamentales : «Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui.» - L'article du Code pénal : «Est puni d'un an d'emprisonnement et de euros d'amende le fait, au moyen d'un procédé quelconque, volontairement de porter atteinte à l'intimité de la vie privée d'autrui : 1º En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ; 2º En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé. Lorsque les actes mentionnés au présent article ont été accomplis au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire, le consentement de ceux-ci est présumé.» - L'article du Code pénal : «Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de euros d'amende. Est puni des mêmes peines le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions.» - L'article du Code pénal : «Le fait, par une personne dépositaire de l'autorité publique ou chargée d'une mission de service public, agissant dans l'exercice ou à l'occasion de l'exercice de ses fonctions ou de sa mission, d'ordonner, de commettre ou de faciliter, hors les cas prévus par la loi, le détournement, la suppression ou l'ouverture de correspondances ou la révélation du contenu de ces correspondances, est puni de trois ans d'emprisonnement et de euros d'amende. Est puni des mêmes peines le fait, par une personne visée à l'alinéa précédent ou un agent d'un exploitant de réseaux ouverts au public de communications électroniques ou d'un fournisseur de services de télécommunications, agissant dans l'exercice de ses fonctions, d'ordonner, de commettre ou de faciliter, hors les cas prévus par la loi, l'interception ou le détournement des correspondances émises, transmises ou reçues par la voie des télécommunications, l'utilisation ou la divulgation de leur contenu.» 15

16 REGLES GENERALES DE RESPECT DES DROITS D'AUTRUI - Les lois n du 13 juillet 1990 et n du 16 décembre 1992 interdisent de faire l'apologie du racisme, de l'antisémitisme et de la xénophobie - La législation relative à la propriété intellectuelle - La loi du 29 juillet 1881 sur la Liberté de la Presse qui règlemente la nature des contenus. ENREGISTREMENT DE DONNEES NOMINATIVES ET REGLES ISSUES DE LA LOI «INFORMATIQUE ET LIBERTES» - Les articles à du Code pénal relatifs aux «atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques» : ces articles établissent qu'il y a délit non pas seulement en cas d'infraction intentionnelle mais également en cas de négligence, imprudence ou même incompétence professionnelle. Article «Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu'aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de cinq ans d'emprisonnement et de Euros d'amende. Est puni des mêmes peines le fait, y compris par négligence, de procéder ou de faire procéder à un traitement qui a fait l'objet de l'une des mesures prévues au 2º du I de l'article 45 de la loi nº du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.» Article «Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en oeuvre les mesures prescrites à l'article 34 de la loi nº du 6 janvier 1978 précitée est puni de cinq ans d'emprisonnement et de Euros d'amende.» Article «Le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d'emprisonnement et de Euros d'amende.» Article «Le fait de procéder à un traitement de données à caractère personnel concernant une personne physique malgré l'opposition de cette personne, lorsque ce traitement répond à des fins de prospection, notamment commerciale, ou lorsque cette opposition est fondée sur des motifs légitimes, est puni de cinq ans d'emprisonnement et de Euros d'amende.» Article «Le fait, hors les cas prévus par la loi, de mettre ou de conserver en mémoire informatisée, sans le consentement exprès de l'intéressé, des données à caractère personnel qui, directement ou indirectement, font apparaître les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses, ou les appartenances syndicales des personnes, ou qui sont relatives à la santé ou à l'orientation sexuelle de celles-ci, est puni de cinq ans d'emprisonnement 16

17 et de Euros d'amende. Est puni des mêmes peines le fait, hors les cas prévus par la loi, de mettre ou de conserver en mémoire informatisée des données à caractère personnel concernant des infractions, des condamnations ou des mesures de sûreté.» Article «En cas de traitement de données à caractère personnel ayant pour fin la recherche dans le domaine de la santé, est puni de cinq ans d'emprisonnement et de Euros d'amende le fait de procéder à un traitement : 1º Sans avoir préalablement informé individuellement les personnes sur le compte desquelles des données à caractère personnel sont recueillies ou transmises de leur droit d'accès, de rectification et d'opposition, de la nature des données transmises et des destinataires de celles-ci ; 2º Malgré l'opposition de la personne concernée ou, lorsqu'il est prévu par la loi, en l'absence du consentement éclairé et exprès de la personne, ou s'il s'agit d'une personne décédée, malgré le refus exprimé par celle-ci de son vivant.» Article «Le fait de conserver des données à caractère personnel au-delà de la durée prévue par la loi ou le règlement, par la demande d'autorisation ou d'avis, ou par la déclaration préalable adressée à la Commission nationale de l'informatique et des libertés, est puni de cinq ans d'emprisonnement et de Euros d'amende, sauf si cette conservation est effectuée à des fins historiques, statistiques ou scientifiques dans les conditions prévues par la loi. Est puni des mêmes peines le fait, hors les cas prévus par la loi, de traiter à des fins autres qu'historiques, statistiques ou scientifiques des données à caractère personnel conservées au-delà de la durée mentionnée au premier alinéa.» Article «Le fait, par toute personne détentrice de données à caractère personnel à l'occasion de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement, de détourner ces informations de leur finalité telle que définie par la disposition législative, l'acte réglementaire ou la décision de la Commission nationale de l'informatique et des libertés autorisant le traitement automatisé, ou par les déclarations préalables à la mise en oeuvre de ce traitement, est puni de cinq ans d'emprisonnement et de Euros d'amende.» Article «Le fait, par toute personne qui a recueilli, à l'occasion de leur enregistrement, de leur classement, de leur transmission ou d'une autre forme de traitement, des données à caractère personnel dont la divulgation aurait pour effet de porter atteinte à la considération de l'intéressé ou à l'intimité de sa vie privée, de porter, sans autorisation de l'intéressé, ces données à la connaissance d'un tiers qui n'a pas qualité pour les recevoir est puni de cinq ans d'emprisonnement et de Euros d'amende. La divulgation prévue à l'alinéa précédent est punie de trois ans d'emprisonnement et de Euros d'amende lorsqu'elle a été commise par imprudence ou négligence. Dans les cas prévus aux deux alinéas précédents, la poursuite ne peut être exercée que sur plainte de la victime, de son représentant légal ou de ses ayants droit.» Article «Le fait, hors les cas prévus par la loi, de procéder ou de faire procéder à un transfert de données à caractère personnel faisant l'objet ou destinées à faire l'objet d'un traitement vers un Etat n'appartenant pas à la Communauté européenne en violation des mesures prises par la Commission des Communautés européennes ou par la Commission nationale de l'informatique et des libertés mentionnées à l'article 70 de la loi nº du 6 janvier 1978 précitée est puni de cinq 17

18 ans d'emprisonnement et de Euros d'amende.» Article «Dans les cas prévus aux articles à , l'effacement de tout ou partie des données à caractère personnel faisant l'objet du traitement ayant donné lieu à l'infraction peut être ordonné. Les membres et les agents de la Commission nationale de l'informatique et des libertés sont habilités à constater l'effacement de ces données.» Article «Les dispositions de l'article sont applicables aux traitements non automatisés de données à caractère personnel dont la mise en oeuvre ne se limite pas à l'exercice d'activités exclusivement personnelles.» Article «Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l'article 121-2, des infractions définies à la présente section. Les peines encourues par les personnes morales sont : 1º L'amende, suivant les modalités prévues par l'article ; 2º Les peines mentionnées aux 2º, 3º, 4º, 5º, 7º, 8º et 9º de l'article L'interdiction mentionnée au 2º de l'article porte sur l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise.» DES RESPONSABILITES PENALES EN CAS D'ATTEINTE AUX SYSTEMES DE TRAITEMENT AUTOMATISE DE DONNEES - Les articles à du Code pénal relatifs aux «atteintes aux systèmes de traitement automatisé de données» : Article «Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de euros d'amende.» Article «Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de euros d'amende.» Article «Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de euros d'amende.» 18

19 Article «Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles à est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.» Article «La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs des infractions prévues par les articles à est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.» Article «Les personnes physiques coupables des délits prévus au présent chapitre encourent également les peines complémentaires suivantes : 1º L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille, suivant les modalités de l'article ; 2º L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise ; 3º La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit, à l'exception des objets susceptibles de restitution ; 4º La fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ; 5º L'exclusion, pour une durée de cinq ans au plus, des marchés publics ; 6º L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ; 7º L'affichage ou la diffusion de la décision prononcée dans les conditions prévues par l'article » Article «Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l'article 121-2, des infractions définies au présent chapitre. Les peines encourues par les personnes morales sont : 1º L'amende, suivant les modalités prévues par l'article ; 2º Les peines mentionnées à l'article L'interdiction mentionnée au 2º de l'article porte sur l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise.» Article «La tentative des délits prévus par les articles à est punie des mêmes peines.» LA SIGNATURE ELECTRONIQUE Article 1316 «La preuve littérale, ou preuve par écrit, résulte d'une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d'une signification intelligible, quels que soient leur 19

20 support et leurs modalités de transmission.» Article «L'écrit sous forme électronique est admis en preuve au même titre que l'écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu'il soit établi et conservé dans des conditions de nature à en garantir l'intégrité.» Article «Lorsque la loi n'a pas fixé d'autres principes, et à défaut de convention valable entre les parties, le juge règle les conflits de preuve littérale en déterminant par tous moyens le titre le plus vraisemblable, quel qu'en soit le support.» Article «L'écrit sur support électronique a la même force probante que l'écrit sur support papier.» Article «La signature nécessaire à la perfection d'un acte juridique identifie celui qui l'appose. Elle manifeste le consentement des parties aux obligations qui découlent de cet acte. Quand elle est apposée par un officier public, elle confère l'authenticité à l'acte. Lorsqu'elle est électronique, elle consiste en l'usage d'un procédé fiable d'identification garantissant son lien avec l'acte auquel elle s'attache. La fiabilité de ce procédé est présumée, jusqu'à preuve contraire, lorsque la signature électronique est créée, l'identité du signataire assurée et l'intégrité de l'acte garantie, dans des conditions fixées par décret en Conseil d'etat.» 20

21 ANNEXE À LA CHARTE D'UTILISATION DU SYSTEME D'INFORMATION Engagement de Responsabilité 21

22 ENGAGEMENT DE RESPONSABILITÉ Je reconnais avoir pris connaissance du règlement intérieur de sécurité décrit dans la Charte Utilisation du Système d Information relatif aux règles de bonne conduite et à l'usage : q des ressources informatiques, du Centre Hospitalier Universitaire de Besançon. Et m'engage donc à respecter toutes les procédures relatives à la sécurité du Système d Information qui m ont été ou me seront transmises. Pleinement conscient de mes responsabilités, je reconnais être informé des conséquences du non respect de ces procédures (Nom, Prénom) (Date) (Signature) 22

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1. CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente Les présentes conditions générales ont pour objet de définir les conditions dans lesquelles les prestations de services de la société Ether Création sont effectuées. 1 - Généralités

Plus en détail

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Conditions générales d abonnement en ligne et d utilisation du site

Conditions générales d abonnement en ligne et d utilisation du site Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet Bookpolitan.fr est édité par la société GASTROPOLITAN Spółka handlowa au capital de 5000 PLN Z dont le siège social

Plus en détail

Code de l'éducation. Article L131-1 En savoir plus sur cet article...

Code de l'éducation. Article L131-1 En savoir plus sur cet article... Page 1 sur 5 Code de l'éducation Version consolidée au 31 mars 2011 Partie législative Première partie : Dispositions générales et communes Livre Ier : Principes généraux de l'éducation Titre III : L'obligation

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Les articles modifiés par la loi Macron au 30 janvier 2015

Les articles modifiés par la loi Macron au 30 janvier 2015 Les articles modifiés par la loi Macron au 30 janvier 2015 Pour faciliter lecture, les textes nouveaux ou ajouts à des textes existants figurent en bleu, les suppressions en rouge. Les textes en noir ne

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

Mentions Légales. Webmaster. Propriété intellectuelle

Mentions Légales. Webmaster. Propriété intellectuelle Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr

Plus en détail

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par : CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Charte Informatique INFORMATIONS GENERALES

Charte Informatique INFORMATIONS GENERALES Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

et développement d applications informatiques

et développement d applications informatiques Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Médiathèque DASTRI Mentions légales

Médiathèque DASTRI Mentions légales Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

Destinataires d'exécution

Destinataires d'exécution Information Secrétariat général Service des ressources humaines Sous-direction du développement professionnel et des relations sociales 78, rue de Varenne 75349 PARIS 07 SP 0149554955 Note de service SG/SRH/SDDPRS/2014-932

Plus en détail

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,

Plus en détail

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org «BIVI» a pour but de promouvoir les échanges entre les internautes sur les thématiques de sociétés pour lesquelles la normalisation

Plus en détail

Conditions générales d'utilisation des services de P4X SPRL:

Conditions générales d'utilisation des services de P4X SPRL: Conditions générales d'utilisation des services de P4X SPRL: Siège social : P4X sprl avenue des thuyas,5 4121-Neuville en Condroz (Belgique) www.p4x.be info@p4x.be 070 66 02 61 Article 1 : Général 1.1.

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE L application Link MyPeugeot (ci-après dénommée «l Application») est une application mobile gratuite, compatible ios 6 ou

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi

Plus en détail

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.

LA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions. LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL

Plus en détail

1) Objet : 2) Conditions d'inscription :

1) Objet : 2) Conditions d'inscription : 1) Objet : La présente charte de PulseHeberg a pour but de fixer les conditions générales d'utilisation des services PulseHeberg par les Abonnés titulaires d'un Compte chez PulseHeberg. La présente charte

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet. 2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours

Plus en détail

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir

Plus en détail

Directive de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles.

Directive de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles. Directive de la Direction Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles Article premier L'utilisation du réseau informatique de l UNIL et des fichiers informatiques

Plus en détail

CONDITIONS GENERALES D UTILISATION («CGU»)

CONDITIONS GENERALES D UTILISATION («CGU») CONDITIONS GENERALES D UTILISATION («CGU») DE LA PLATEFORME WWW.RDV24X7.COM Janssen propose à ses Utilisateurs, à titre gracieux et facultatif, de communiquer avec leurs patients par l intermédiaire de

Plus en détail

Le programme d'affiliation de l'annonceur est géré par Effiliation (www.effiliation.com)

Le programme d'affiliation de l'annonceur est géré par Effiliation (www.effiliation.com) Conditions et Clauses Particulières Affiliés «Conditions et Clauses Particulières d'affiliation entre l'annonceur et l'affilié» Annonceur : http://www.kkostore.com/ Le présent contrat, conclu de façon

Plus en détail

Politique sur l accès aux documents et sur la protection des renseignements personnels

Politique sur l accès aux documents et sur la protection des renseignements personnels Recueil de gestion POLITIQUE Code : 1511-00-12 Nombre de pages : 6 Politique sur l accès aux documents et sur la protection des renseignements personnels Amendée par le Comité exécutif le 4 octobre 2006

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

conditions générales d utilisation auteurs welovewords

conditions générales d utilisation auteurs welovewords conditions générales d utilisation auteurs welovewords 1/ contexte WeLoveWords est une communauté d auteurs online accessible à l adresse suivante : www.welovewords.com. WeLoveWords permet à ses membres

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail