Utilisation des nouvelles technologies. sur le lieu de travail : Comment éviter les abus?
|
|
- Sabine Bénard
- il y a 7 ans
- Total affichages :
Transcription
1 Utilisation des nouvelles technologies Février 2011 Utilisation des nouvelles technologies sur le lieu de travail : Comment éviter les abus? Editions Tissot
2 Téléphone et Internet : comment éviter les abus? Rares sont les salariés qui, aujourd hui, n ont pas à leur disposition, comme outils de travail, un téléphone et un ordinateur avec connexion Internet. Instruments indispensables dans le monde du travail, ils sont souvent à l origine de dérapages, d utilisation abusive à des fins personnelles Mais comment les contrôler? Il faut rester réaliste, Internet et le téléphone sont des outils qui peuvent très facilement être utilisés à des fins privées : prendre rendez-vous chez son médecin, envoyer des s à un ami, stocker des photos personnelles sur l ordinateur, etc. La Commission nationale informatique et libertés (CNIL) admet l utilisation du téléphone et d Internet à des fins personnelles au sein de l entreprise, à condition qu il s agisse d un usage raisonnable. Le problème survient lorsque, soupçonnant des abus, vous souhaitez contrôler des communications ou fouiller un ordinateur. Quels sont vos droits? Attention : La restriction de l'usage et le contrôle doivent être justifiés par la nature du poste occupé et par les objectifs de l'entreprise (Code du travail, art. L ). La question du téléphone professionnel L usage abusif du téléphone à des fins personnelles peut être sanctionné. Exemple : Une secrétaire médicale qui passe des appels personnels longs et fréquents, empêchant les clients de joindre le médecin. Cela nuit au bon fonctionnement du cabinet. Ce peut être aussi le cas du salarié qui a effectué 144 appels personnels en moins de 2 mois. Cependant, toute la question repose sur la validité de la preuve. Autocommutateur, facture détaillée de l opérateur téléphonique Au moyen d un autocommutateur (standard téléphonique qui permet d enregistrer les numéros de téléphone sortants) ou d une facture détaillée, vous avez la possibilité de prouver l abus de l utilisation du téléphone, sans avoir à informer au préalable vos salariés que vous effectuez des contrôles. Écoute et enregistrement des conversations téléphoniques Ces pratiques sont généralement interdites compte tenu des risques d atteinte aux libertés et à la vie privée des salariés. Néanmoins, elles peuvent être utilisées en cas de nécessité et dans un but professionnel. Ce sera le cas, par exemple, d un enregistrement en vue d améliorer la qualité de l accueil téléphonique.
3 Vous devez faire une déclaration auprès de la CNIL avant toute mise en place d un dispositif d écoute ou d enregistrement des conversations téléphoniques. Les représentants du personnel doivent être consultés avant la mise en place d un tel dispositif et les salariés, tout comme le correspondant téléphonique, doivent en être informés. Si les salariés sont dûment avertis que leurs conversations pourront être écoutées, ces écoutes constituent une preuve valable pour fonder une sanction disciplinaire, voire un licenciement. Cependant, la CNIL préconise que les salariés puissent bénéficier de lignes téléphoniques non connectées au dispositif d écoute pour leurs conversations à titre privé, mais toujours dans la mesure du raisonnable! Attention : En aucun cas la ligne téléphonique qu utilisent les représentants du personnel ne pourra faire l objet d une écoute ou d un enregistrement. Qu en est-il de l ordinateur, d Internet et de la messagerie? L utilisation d Internet et de la messagerie électronique sans lien avec l activité professionnelle peut vous être préjudiciable : baisse de la productivité, encombrement du réseau, risque de virus, connexion à des sites illicites, voire pornographiques, etc. Et les sanctions peuvent être lourdes! Exemple : Le salarié qui se connecte régulièrement à des sites de jeux de hasard et prend régulièrement des paris pendant le temps de travail peut être licencié pour faute grave. De même pour le salarié qui, par la messagerie de l entreprise, émet des s contenant des propos antisémites. Contrôler l utilisation d Internet. Vous pouvez fixer des limites à l utilisation d Internet par vos salariés, sans pour autant porter atteinte à leur vie privée. Ainsi, vous pouvez par exemple : installer un dispositif de filtrage des sites non autorisés : pornographie, pédophilie, haine raciale, etc. ; interdire de télécharger des logiciels, d accéder à une messagerie personnelle sur Internet ou d utiliser le «chat» (messagerie instantanée), ceci pouvant importer des virus au sein de votre système informatique ; contrôler à la fin de la journée les données globales de connexion à Internet ou effectuer un contrôle individuel à chaque poste avec liste des sites visités et durées des connexions. Mais, là encore, un tel dispositif doit faire l objet d une déclaration à la CNIL, d une consultation des délégués du personnel (DP) et d une information des salariés. Notez le : Vous avez la possibilité d interdire également l accès à des forums, mais seulement après avoir consulté les représentants du personnel. En effet, ces forums relèvent de la libre expression du salarié, vous ne pouvez donc pas les interdire arbitrairement.
4 Vous pouvez également consulter la liste des favoris. Les favoris permettent un accès rapide à des fichiers d utilisation fréquente par son créateur. L inscription d un site sur cette liste des «favoris» de l ordinateur d un salarié ne lui confère pas un caractère personnel. Elle constitue un fichier professionnel qui peut être consulté sans la présence du salarié. Contrôler la messagerie électronique. La question devient ici plus délicate, car le salarié est protégé par le secret des correspondances, même sur son lieu de travail. Ainsi, vous ne pouvez pas prendre connaissance des messages envoyés ou reçus par vos salariés sans violer cette liberté. Cependant, des exigences de sécurité, de prévention ou de contrôle de l encombrement du réseau peuvent vous amener à mettre en place un outil de mesure de la fréquence ou de la taille des fichiers transmis en pièce jointe, voire un outil d archivage des messages (c est-à-dire qu un message est conservé bien que le salarié l ait supprimé de son poste). Là encore, l emploi de tels dispositifs de contrôle doit faire l objet d une consultation des délégués du personnel, d une information des salariés et d une déclaration auprès de la CNIL (mais seulement en cas de contrôle individuel, poste par poste, de l utilisation de la messagerie). Quoiqu il en soit, vous ne pourrez pas ouvrir un message identifié comme «personnel» ou archivé dans un dossier «personnel» sans porter atteinte à la liberté du salarié. Cependant, si cela est nécessaire à la protection des intérêts de l entreprise (comme en cas de suspicion de concurrence déloyale par exemple), vous pouvez saisir le juge d une demande permettant à un huissier d accéder à toutes les données, même personnelles, contenues dans les ordinateurs des salariés. Contrôler le disque dur de l ordinateur. L accès au disque dur (ou mémoire) de l ordinateur vous est possible, puisque le salarié n est pas autorisé à crypter son ordinateur, et donc le rendre inaccessible, sans votre aval. Cependant, et comme pour la messagerie électronique, vous ne pouvez ouvrir les fichiers identifiés comme «personnels» qu en présence du salarié ou après l avoir invité à être présent ou en présence d un huissier en cas de danger important pour les intérêts de l entreprise. Mettez en place une charte informatique Comme nous venons de le voir, non seulement il n est pas facile de contrôler l activité des salariés, mais en plus une «fouille» illégale vous expose à payer des dommages et intérêts au salarié en plus de la sanction pénale : jusqu à 5 ans de prison et euros d amende en cas de collecte de données personnelles sans déclaration à la CNIL ; jusqu à 1 an de prison et euros d amende en cas de violation des correspondances privées. Nous vous recommandons donc une extrême prudence en la matière et vous conseillons de mettre en place, en accord avec les délégués du personnel, une charte informatique que vous pourrez annexer à votre règlement intérieur. Cette charte a pour but de fixer des règles internes de fonctionnement et d utilisation des télécommunications et d informer les salariés sur la mise en place d une éventuelle surveillance.
5 Elle devra être régulièrement mise à jour pour tenir compte de l'évolution du parc technologique. Vous pouvez également choisir d intégrer cette charte au règlement intérieur (et non plus seulement l annexer). Enfin, vous pouvez désigner un «délégué à la protection des données et à l usage des nouvelles technologies dans l entreprise» qui serait chargé de tenir à jour cette charte informatique et qui serait l interlocuteur principal entre vous, les délégués du personnel et les salariés concernant les questions relevant des mesures de sécurité, du droit d accès et de la protection des données personnelles sur le lieu de travail. Marine Sonnerat Sources Code du travail, art. L (libertés individuelles et collectives) Cass. soc., 17 mai 2005, n et 23 mai 2007, n (contrôle des fichiers personnels en cas de circonstances exceptionnelles)
Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailCommunication : de quels droits disposez - vous?
FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailFiche informative sur les droits et responsabilités en ligne
Fiche informative sur les droits et responsabilités en ligne On a tous des droits en ligne. Respect! «La libre communication des pensées et des opinions est un des droits les plus précieux de l homme ;
Plus en détailCollège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailLA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS
LA NOUVELLE LEGISLATION BELGE RELATIVE AUX PARIS SPORTIFS Présentation, Points principaux, Analyse, Fiscalité Bruxelles, 18.11.2010 Thibault Verbiest www.ulys.net Avocat aux barreaux de Bruxelles et de
Plus en détailLes données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailCharte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailCHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE
Plus en détailCHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur
Plus en détailLe téléphone portable: instrument sauveur ou diabolique?
Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailConditions générales.
Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites
Plus en détailQuelles sont les informations légales à faire figurer sur un site Internet?
> Accueil > Le Droit en pratique > Fiches pratiques Quelles sont les informations légales à faire figurer sur un site Internet? Le site Internet est un vecteur d informations. Mais il en collecte également,
Plus en détailToute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
Plus en détailPolitique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent
Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1
Plus en détailLes médias sociaux Présentation aux collégiens
Groupe SSI Les médias sociaux Présentation aux collégiens Les médias sociaux Les médias sociaux Groupe SSI Les réseaux sociaux : L exemple de Facebook Que fait-on sur Facebook? Facebook regroupe en un
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détailLA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX
LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX Par Michel LEDOUX Avocat Associé CABINET MICHEL LEDOUX ET ASSOCIES 10 RUE PORTALIS 75008 PARIS Tél : 01.44.90.98.98
Plus en détailÉcoles Rurales Numériques et AbulÉdu
Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL
Plus en détailVIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris
VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris La question à traiter concerne le respect de la vie privée dans le monde du travail. Jusqu à quel point
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailContinuité d activité. Enjeux juridiques et responsabilités
Continuité d activité Enjeux juridiques et responsabilités Introduction Pourquoi le droit? - Contrainte - Outil de gestion Droit et management de la continuité d activité : 3 niveaux d intervention Dans
Plus en détailLESPORT ÊTRE VIGILANT POUR PRÉSERVER
CNOSF/DPPI 1 ÊTRE VIGILANT POUR PRÉSERVER LESPORT LES PARIS SPORTIFS SUR INTERNET PEUVENT SERVIR DE SUPPORT AUX ORGANISATIONS CRIMINELLES POUR LE BLANCHIMENT D ARGENT. Le blanchiment consiste à injecter
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailDirective de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail
Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailCharte académique relative à L HEBERGEMENT DES SITES WEB
Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité
Plus en détailPRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS
2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:...
Plus en détailDu 1 er juillet 2014 au 30 juin 2015
Place Vignioboul Mon Pass Loisirs Du 1 er juillet 2014 au 30 juin 2015 Prénom : / Nom : Ma date de naissance : / / Téléphone (domicile) : / Mon portable : / Mon mail : / Cocher 1 possibilité : (OBLIGATOIRE)
Plus en détailLes items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT
Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailPhotos et Droit à l image
Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n
Plus en détail«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ
«Informatique et Libertés» POUR L ENSEIGNEMENT DU SECOND DEGRÉ Sommaire PARTIE 1 : Fiches Thématiques page 2 Fiche n 1 : Définitions des notions-clés de la loi «Informatique et Libertés» page 2 Fiche n
Plus en détailRèglementation : Notion de Responsabilité
Question 1 09REG-RE-4-02(1) 1) En terme d obligation, qu est ce qu une obligation de moyen? Donnez un exemple en plongée. (2 points) Le moniteur doit mettre tout en œuvre pour que la plongée se déroule
Plus en détailINCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise
Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI
Plus en détailNOTIONS DE RESPONSABILITE
NOTIONS DE RESPONSABILITE De par ses prérogatives et ses fonctions, l encadrant a des responsabilités et des obligations. En cas de problème, il peut voir sa responsabilité engagée. QUAND? Souvent à l
Plus en détailL EVALUATION PROFESSIONNELLE
INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3
Plus en détailNOTE 001. Le site Web EGRIAN
NOTE 001 Date : 30 janvier 2007 AGGLOMERATION DE NEVERS Hubert Couprie Tél. : 03 86 68 46 52 hubert.couprie@ville-nevers.fr MANDATAIRE DE L ÉTUDE : MINEA Alain Mausset Cécile Bouillet Téléphone : 01 42
Plus en détailRéglementation. Organisation de la plongée
Réglementation Organisation de la plongée Préparation du Niveau 3 Dominique STEINMETZ Janvier 2014 Des prérogatives, des droits, des obligations En tant que niveau 3 vous aurez de nouvelles prérogatives
Plus en détailA Absence lors de la journée de solidarité... 3
Partie 1 - L actualité 2011.... 1 A Absence lors de la journée de solidarité... 3 Absence pour maladie sans justification... 9 Absences répétées pour maladie et évolution professionnelle.... 10 Accident
Plus en détailQuestion Qu est-ce qu est qu une preuve de protection? Devrais-je voir un document quelconque?
Qu est-ce qu est qu une preuve de protection? Devrais-je voir un document quelconque? Votre entrepreneur devrait avoir, ou peut facilement obtenir, un document de Travail sécuritaire NB qui indique qu
Plus en détailCHARTE INTERNET RELATIVE A LA CREATION DE SITES INTERNET PAR LES MASSEURS-KINESITHERAPEUTES
CHARTE INTERNET RELATIVE A LA CREATION DE SITES INTERNET PAR LES MASSEURS-KINESITHERAPEUTES Après avis de la commission nationale de déontologie relatif à la conformité au code de la santé publique (intégrant
Plus en détailJe me familiarise avec le courrier électronique
Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre
Plus en détailALCOOL AU TRAVAIL. Sources :
1 ALCOOL AU TRAVAIL Sources : http://www.service-public.fr/actualites/003191.html?xtor=epr-140 http://vosdroits.service-public.fr/particuliers/f32177.xhtml L'employeur peut autoriser ses salariés à boire
Plus en détailNotions de responsabilité. Commission Technique Régionale Est
Notions de responsabilité 1 Notions de responsabilité Responsabilité: l auteur d une faute a l obligation d assumer les conséquences de ses actes Quand une personne cause un dommage à autrui : obligation
Plus en détailAvertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.
2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailACCORD DE SOUS-LICENCE ET DE CERTIFICATION
Copyright : FoodPLUS GmbH Page 1 sur 6 ACCORD DE SOUS-LICENCE ET DE CERTIFICATION pour la participation en tant qu'acteur du marché intéressé dans le cadre du système GLOBALGAP (EUREPGAP) de Bonnes Pratiques
Plus en détailCHARTE ETHIQUE DE WENDEL
CHARTE ETHIQUE DE WENDEL Mars 2015 1 Message du Directoire Wendel est l une des toutes premières sociétés d investissement en Europe. Grâce au soutien d un actionnariat familial stable, Wendel a su se
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture
Plus en détaildes données à caractère personnel A. Les cinq principes clefs à respecter Page 2 Fiche n 1 : Les fichiers relatifs aux clients Page 13
LES Avocats ET LA LOI INFORMATIQUE ET LIBERTÉS Édition 2011 Sommaire Avant-propos Page 1 I. Le cadre général de la protection Page 2 des données à caractère personnel A. Les cinq principes clefs à respecter
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailCHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs
CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs Dans le cadre du projet : ENTRE : Le collège, doté par le conseil général de l Aisne, d un Espace Numérique de Travail itslearning-vs
Plus en détailFAQ messagerie CRI Université de Bourgogne
FAQ messagerie CRI Université de Bourgogne Jean-Jacques.Gaillard@u-bourgogne.fr maj 28-06-2007 1 Fonctionnement du serveur de messagerie personnel les messages en provenance du monde de l Internet ou du
Plus en détailNE JOUEZ PAS VOTRE CARRIERE!
LES PARIS SPORTIFS Tout le monde peut parier sur le rugby, sauf vous car vous êtes un acteur des compétitions de rugby. NE JOUEZ PAS VOTRE CARRIERE! www.irbintegrity.com 2 LES 5 REGLES D OR Ne pariez jamais
Plus en détailp@rents! La parentalité à l ère du numérique. Les outils à destination des parents
p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailPARTIE I : LES RELATIONS INDIVIDUELLES DE TRAVAIL
FIL D ACTUALITE MAI 2015 PARTIE I : LES RELATIONS INDIVIDUELLES DE TRAVAIL Rupture conventionnelle : de nouvelles précisions Dans deux arrêts du 25 mars 2015, la Cour de cassation considère d une part
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailLa responsabilité juridique des soignants
La responsabilité juridique des soignants Les soignants, face à des conditions de travail parfois difficiles et aux aléas de la médecine, songent plus souvent aux risques thérapeutiques qu aux risques
Plus en détailResponsabilité civile et pénale de l instituteur
Responsabilité civile et pénale de l instituteur 1 Responsabilité civile et pénale de l instituteur Le terme instituteur désigne toute personne mandatée ou agréée par l administration pour assurer un enseignement
Plus en détailELEMENTS A FOURNIR. VIALAR Yoann
ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie
Plus en détailForum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012
Forum sur la Gouvernance de l'internet en Afrique Centrale : Douala Cameroun, du 29 au 31 Mai 2012 Instruments juridiques de protection des infrastructures et de la vie privée des citoyens contre les cyber
Plus en détail1 Ces guides ne sont pas du tout traités dans le cadre de ce document.
AVERTISSEMENTS Ce document est un support créé pour la formation continue des enseignants. Il ne peut pas être exhaustif de la réglementation, ni répondre à toutes les situations. Il convient donc de l
Plus en détailADAPTATION DES OBLIGATIONS RELATIVES AU BIEN-ETRE DES INTERIMAIRES
1/5 ADAPTATION DES OBLIGATIONS RELATIVES AU BIEN-ETRE DES INTERIMAIRES L arrêté royal du 15 décembre 2010 fixant des mesures relatives au bien être au travail des intérimaires a paru au Moniteur belge
Plus en détailManuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Plus en détailconditions générales d utilisation auteurs welovewords
conditions générales d utilisation auteurs welovewords 1/ contexte WeLoveWords est une communauté d auteurs online accessible à l adresse suivante : www.welovewords.com. WeLoveWords permet à ses membres
Plus en détail315 et 495 sont dans la table de 5. 5 est un diviseur commun. Leur PGCD n est pas 1. Il ne sont pas premiers entre eux
Exercice 1 : (3 points) Un sac contient 10 boules rouges, 6 boules noires et 4 boules jaunes. Chacune des boules a la même probabilité d'être tirée. On tire une boule au hasard. 1. Calculer la probabilité
Plus en détailLE GUIDE DES E-CONSOMMATEURS
? Vous achetez en ligne Alors suivez notre guide! EDITION 2012 LE GUIDE DES E-CONSOMMATEURS VOUS SAUREZ TOUT SUR L'ACHAT EN LIGNE! AVEC NOTRE GUIDE DU CYBER SHOPPING! UN GUIDE DE LA «2 Éditorial Partant
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailChapitre 5. Déontologie des représentants en assurance de dommages
Chapitre 5 Déontologie des représentants en assurance de dommages 5.1 Le maintien de la discipline C est la Chambre d assurance de dommages (Chad) qui est chargée de faire respecter la discipline. Une
Plus en détail