PROJET SAS Entreprise : MIKO Informatique

Dimension: px
Commencer à balayer dès la page:

Download "PROJET SAS Entreprise : MIKO Informatique"

Transcription

1 PROJET SAS Entreprise : MIKO Informatique GMSIA 13.2 Prescillia MICHE Caroline KOGEL 1

2 SOMMAIRE I - Présentation des entreprises MIKO Informatique et AutoConcept...p.3 II - Synthèse sur l utilisation de l outil informatique en entreprise 1. Les droits des salariés p.5 2. La sécurité des fichiers.. p.6 3. Informations sur l utilisation des outils informatique. p.6 4. Dispositions légales sur le filtrage de contenus en entreprise p.7 III Plan de sécurisation des données 1. Présentation.p.9 2. Problèmes posés. p.9 3. Solutions proposées. p.11 IV - Charte «Qualité Service Client» p.18 V ANNEXES - Annexe 1 - Mémorandum interne..p.19 - Annexe 2 - Charte informatique..p.20 2

3 PRESENTATION DES ENTREPRISES MIKO Informatique MIKO Informatique est une société de prestations informatique créée en 2004 par M. JACQUES Jordy. Nous travaillons avec les PME, PMI et TPE. Nous sommes spécialisés dans : -l audit -la vente de matériel et logiciels -le dépannage informatique -l installation réseau -la maintenance MIKO Informatique a pour but de vous aider dans vos choix en vous orientant vers des solutions logicielles et matérielles adaptées à votre entreprise. 3

4 AutoConcept AutoConcept est un concessionnaire automobile spécialisé dans la vente de véhicules neufs et d occasion. Votre entreprise dispose d un parc informatique de 70 à 80 postes. 4

5 SYNTHESE II 1 Les droits des salariés Le salarié ne peut pas faire tout ce qu'il veut sur le pc fourni par son entreprise. Le salarié doit se conformer aux limites et interdictions mises en place par l employeur. Il ne doit pas mettre en danger la sécurité du réseau informatique de l'entreprise et de ses données. Il doit prendre connaissance de la charte informatique et la respecter. Tout non respect de la charte peut entraîner des sanctions, voire un licenciement. L'employeur peut établir des limites à l'utilisation de l'informatique. Le droit du travail dit que le salariédoit avoir connaissance des limites imposées à l'utilisation des ordinateurs. Il est conseillé à l'employeur de mettre en place une charte informatique (annexe 2) qui sera communiquée à chaque employé. Il ne peut pas mettre en place un système de surveillance sans en informer les représentants des salariés et le comité d'entreprise. L'employeur ne peut pas utiliser l'ordinateur professionnel de son employé en son absence pour obtenir des preuves d'un non respect des règles (arrêt de la Cour de Cassation du 17 mai 2005). L employeur doit encadrer des moyens informatiques mis à la disposition des salariés. 5

6 II 2 La sécurité des fichiers Pour la sécurité d AutoConcept, la sauvegarde de données informatiques est un élément primordial. Afin de sécuriser les fichiers de votre entreprise, une solution de sauvegarde à distance peut être mise en place. Il faut assurer la sécurité des fichiers en adoptant des mesures de sécurité physiques (sécurité des locaux) et logiques (sécurité des systèmes d information) adaptées à la nature des données. Ces données sont confidentielles.seules les personnes autorisées peuvent accéder aux données contenues dans un fichier. Il s agit des destinataires désignés. L auteur d un fichier donné aux personnes concernées plusieurs informations comme son identité, les destinataires des informations, les droits d accès, de rectification, ou de suppression, les transmissions envisagées. Les traitements informatiques de données doivent, sauf exceptions, être déclarés ou soumis à la CNIL avant leur mise en œuvre. II 3 Informations sur l utilisation des outils informatique La charte informatique (annexe 2) a pour but d exposer les principales règles et précautions que tout utilisateur de l entreprise doit respecter et mettre en œuvre. Elle permet de protéger l entreprise, responsable pénalement des actes des utilisateurs. 6

7 On y trouve des dispositions concernant: - le respect des règles de sécurité: antivirus, interdiction d'utiliser des supports de stockage personnels, d'installer des logiciels non autorisés, de télécharger des fichiers illicites... - la confidentialité des mots de passe et leur gestion en cas d'absence du salarié - le respect de la vie privée du salarié - la collecte et le traitement des données personnelles,l'enregistrement des données de connexion - les contrôles et audits effectués par l'employeur - les sanctions encourues. II 4 Dispositions légales sur le filtrage de contenus en entreprise La solution de filtrage au sein de votre entreprise est indispensable car elle permet de protéger l employeur ainsi que l entreprise contre certains risques comme : - Le risque de baisse de productivité des salariés - Les ralentissements du réseau - La diminution de la bande passante - L augmentation des spams et virus - Les fuites d informations Le filtrage bloque l accès aux sites illégaux. Il joue un grand rôle dans la protection des mineurs face aux contenus pornographiques et pédophiles. 7

8 L entreprisedoit informer les salariés sur les conditions de contrôle et de surveillances qui sont mises en place selon l'article L du code du Travail. 8

9 III - Plan de sécurisation des données III - 1 Présentation Dans l'entreprise Autoconcept, aucune mesure de protection, de sauvegarde, de prévoyance n'a été mise en place, ce qui peut engendrer de sérieux problèmes, voire de grosses pertes d'argent pour l'entreprise comme cela a déjà été le cas précédemment. Nous pouvons résoudre ces problèmes pour que l'entreprise retrouve sa fiabilité et une productivité correcte. III - 2 Problèmes posés -Les sauvegardes chez AutoConcept sont absentes, aucune mesure de Backup n'a été mise en place, les données sont en danger, en cas de crash, de vol ou de perte de matériel le coût des pertes peut être conséquent. (Crash disque du poste d un commercial : perte d exploitation euros.) -Absence de protection des données, pas de chiffrement, les données sont lisibles de tous. (NB : Un utilisateur de la comptabilité soupçonne le SAV d avoir consulté des documents confidentiels sur son poste lors d une intervention. Ces informations ont été divulguées à des tiers. ) -Lenteur des ordinateurs -Messages intempestifs «version pirate de Windows» 9

10 -Aucune protection des utilisateurs et du matériel, - pas de contrôle sur les actes utilisateurs Ils peuvent donc installer des logiciels ou autre comme bon leur semble. On peut observer une baisse de productivité et un ralentissement des machines. (NB : un utilisateur avait installé MSN sur son poste) -Aucun proxy installé pour contrôler l accès à Internet. L entreprise sera tenue responsable en cas d acte illégal des employés (téléchargement ) -Absence de mots de passe sur les machines. (NB : Intrusion d un client sur un poste d une commerciale dépourvu de mot de passe). - Pas de gestion de parc, (pas de renseignement sur l emplacement des machines), - pas de création de ticket en cas de problème informatique - des difficultés de communication - oubli d'intervention, - délais d'intervention trop long. (NB : Délais d intervention : un poste d une secrétaire commerciale est parti en SAV durant 2 jours. Elle n a pas pu terminer un document pour conclure une affaire. Perte : euros. Un utilisateur du service «Véhicules d occasion» se plaint depuis plusieurs mois d avoir des problèmes avec sa souris. Personne n a répondu à son problème. ) 10

11 -Absence de stock matériel, (en cas de panne machine l'employé se retrouve au chômage technique, ce qui entraîne des pertes d'argent et de productivité). (NB : Un poste d une secrétaire commerciale est parti en SAV durant 2 jours. Elle n a pas pu terminer un document pour conclure une affaire. Perte : euros. Une bonne partie des utilisateurs se plaignent de voir leurs postes partir en SAV sans savoir quand il reviendra. ) -Mauvais comportement général des informaticiens, manque de respect, problème d'explication, problème de tenue. III - 3 Les solutions proposées Afin de résoudre les problèmes précédemment énumérés, MIKO Informatique propose : => Sauvegarde : Pour sécuriser les données et éviter toute perte due à des crashs, perte, vol La mise en place d un serveur NAS et un serveur de Backup de ce NAS est nécessaire. Ces serveurs seraient montés en RAID 5 et le serveur de Backup distant, afin d éviter toute perte de données en cas de problème. Le serveur de Backup serait exploité avec un Linux Red Hat Entreprise, et les sauvegardes seraient effectuées de manière périodique ainsi que des tests réguliers de récupération de données depuis les backup seront effectués tous les mois: 1er dimanche du mois : Sauvegarde total de tout le serveur NAS. (Full) Les autres dimanches : Complétion de la sauvegarde du dimanche précédent (Différentielle) 11

12 Du mardi au samedi : Complétion de la sauvegarde du lundi (Incrémentale) Cela engendrerait l'achat de 2 serveurs et de 8 disques durs 2 To. NAS : Prix estimé à 1149 sans disque dur 4 disques dur Western Digital RED édition 4x68, 75 soit Soit un coût de revient à : 1424 NAS rackable 4 baie, qui peut également servir de serveur WEB, FTP, serveur d'impression. Supporte l'ipv6 Faible consommation électrique (52 W), l'équivalent d'une tour. Disque dur Western Digital conçue spécialement pour du NAS et du RAID. Fiable Serveur de Backup : A partir de 1430 Disque dur compris model_id=poweredge-r320&oc=svr320&s=bsd&fb=1&vw=classic Serveur Dell rackable, 4 baies, sans OS, 4 disques de 1 To, carte RAID PERC, 8 go de ram, benzel et rail sans arm kit Armoire murale pour ranger les serveurs :

13 On estime donc le coût de l'opération à ~ 3086 Les pertes dues au crash disque dur s'élèvent à , la mise en place de cette solution est largement rentable et économique => Protection des données et des utilisateurs - Chiffrement des mails à l'aide de clefs GPG - chiffrement des backups et du serveur NAS avec LUKS. La passe-phrase est tapée par l'administrateur au démarrage de la machine protégeant ainsi les données en cas de vol des serveurs. -Mise en place d'active Directory sous Linux (économie des licences Windows) -gestion des autorisations d'accès aux différents répertoires et création de compte pour chaque employé avec un mot de passe (A Changer tous les mois, contenant au minimum 8 caractères composés d'au moins une majuscule, une minuscule, un chiffre, et un caractère spécial). - Passage d'un memo interne avec la bonne conduite à tenir tel que le verrouillage des sessions, les changements périodiques des mots de passe. Pour la protection des utilisateurs en plus d'une authentification centralisée et d'une masterisation des ordinateurs, filtrer les accès internet, l'aide d'un proxy tel que Squid + dansguardian. Il permet d'empêcher l'accès à des sites non autorisés ou qui font baisser la productivité. Il permet également de filtrer les sites de téléchargement illégaux, à caractère pédophile ou pornographique. 13

14 => Lenteur des ordinateurs Les utilisateurs installent ce qu ils veulent sur les ordinateurs (logiciels pirates, chat en ligne... etc.), qui ralentissent considérablement la vitesse ceux-ci (et qui font baisser la productivité). Il faudrait donc lancer une Masterisation des pc qui bloquerait. Identification des ordinateurs ayant plus de 3 ans (durée d'amortissement) et remplacement par une config unique : Dell Optiplex 7010 (core i5-3470, 4 Go ram, 500 Go HDD, 3 ans service pro-support 24h sur site, écran Dell P2213) 741,95 avec 200 de reprise par Dell : 14

15 => Messages intempestifs «version pirate de Windows» Des versions piratées de Windows on été installées, ce qui est totalement illégal. Pour pallier à ce problème 2 solutions sont possibles : o Passer sous Linux tous les postes de l'entreprise, coût : gratuit, mais nécessite un temps d'adaptation de la part des employés. Une formation des utilisateurs sera effectuée. Permet une masterisation rapide des postes afin de garantir leur unicité. o Acheter des licences Windows : 118 / par poste soit 9440 pour 80 postes. => Gestion de parc Il n'existe pas de gestion de parc chez Autoconcept, il est donc nécessaire d'en mettre une afin de savoir où se trouve le matériel, à qui a-t-il été attribué, gérer les fins de garantie et éviter les disparitions de matériel. 15

16 Il permet aussi la création et la remontée de ticket afin d'optimiser la remontée d'informations, des divers problèmes et demandes des utilisateurs. Les tickets permettent également de garder un historique des interventions et d'éviter les oublis, les erreurs et est plus simple pour les utilisateurs, il leur suffirait de remplir une page HTML faite à l'avance et mise en ligne avec les différentes informations nécessaires à l'intervention depuis leur bureau. L informaticien n'a plus qu'à se déplacer pendant que l'utilisateur continue de travailler si possible. Nous mettrions en place le gestionnaire GLPI qui est gratuit et OpenSource, et qui correspond au besoin d Autoconcept => Le stock matériel et l'emplacement des fichiers de travail Afin de pallier aux pannes intempestive des machines (qui ne sont pas infaillible) et de prévenir de futur perte d'argent à cause d'une panne machine, il est nécessaire de mettre TOUTES les données sur le futur NAS qui sera mis en place. Il faut commander des machines et des pièces informatiques d'avance dans le but de réparer rapidement une machine et de créer une spire : Dès qu'une machine tombe en panne celle-ci doit être emmenée au service technique afin d'être réparée. Un autre ordinateur est mis en remplacement immédiatement pour que l'employé puisse continuer à travailler. Une fois la machine en panne réparée elle repart au stock au cas où une autre machine tombe en panne. Dans le meilleur des cas 3 machine d'avance serait bien, on estime à 400 la machine. Soit ~ 1200 d'investissements, qui ne représente rien comparé au de perte causés par ce problème. 16

17 => Mauvais comportement des informaticiens -Les informaticiens devront être rappelés à l'ordre quant à la conduite à tenir dans l'entreprise, leur travail étant d'être au service des utilisateurs, ils ne peuvent se permettre d'être incorrects vis-à-vis des utilisateurs et des clients, ils représentent l'entreprise tout comme les autres employés. -Une tenue correcte est exigée. -Un mémo sera diffusé pour tout le monde afin de rappeler à chacun les bonnes mesures. Si le problème persiste des sanctions seront prises en mesure de leur comportement. Nous vous proposons également une formation sur la communication en entreprise pour les aider. (1000 par employer pour une journée / 700 pour une demi journée) 17

18 IV - Charte «Qualité Service Client» 1/ En cas de panne Toutes nos interventions sont garanties 6 mois, avec notre offre vous disposez d'un contrat accompagnement de 3 mois extensible à 6mois. Dans le cadre de l'extension cet accompagnement est tacitement reconductible. Nous garantissons un temps d'intervention de 4h en 5 jour ouvrés ou 2h en 24/7. 2/Le relationnel client Nous nous engageons à maintenir la qualité de notre service client et prendre en compte toutes vos remarques afin d'être encore plus proche de vous et de vous accompagner au mieux tout au long du contrat. 3/La sécurité et la productivité MIKO Informatique garantie une sécurité optimale des sauvegardes ainsi que des utilisateurs. Nos outils de filtrage proposés permettent l'augmentation concrète de la productivité, vous pourrez également être tranquille concernant les actes illégaux perpétués dans l'entreprise qui n'auront plus lieu d'être. 18

19 Annexe 1 MEMORANDUM INTERNE MIKO Informatique A l attention de tous les techniciens informatiques De : M. JACQUES Jordy, directeur général Sujet : Rappel de la conduite à tenir avec un client Date : Le 30 octobre Une formation en communication sera mise en place sur plusieurs mois afin que tous les techniciens acquièrent un certain savoir sur la façon de s adresser à un client et la tenue à avoir. -Tous les techniciens doivent fournir des licences valides de Windows et installer des logiciels open-source. -Les informaticiens doivent se présenter en tenue correcte devant le client. -L utilisation d un langage clair, précis et à portée du client doit être privilégié. -Lors de la réception des machines clients, un ticket doit être crée et les délais de livraison fixés et communiqué au client. -Les données du client doivent impérativement être protégées par chiffrement et aucunement divulguées. -Au téléphone avec le client, être à l écoute de celui-ci et prendre des notes afin de mieux répondre à ses attentes. -Il ne faut en aucun cas intervenir sur une machine sans l accord préalable du client. -Après accord du client, le tenir informé de l évolution de l intervention. -Etablir un ordre de priorité d intervention. 19

20 Annexe 2 CHARTE INFORMATIQUE 20

21 Sommaire I LES REGLES GENERALES D UTILISATION A- Les droits et les devoirs des utilisateurs 1) UN ACCÈS AUX RESSOURCES RÉGLEMENTÉ 2) UNE UTILISATION PROFESSIONNELLE DES RESSOURCES B- Les droits et les devoirs de la collectivité C L analyse et le contrôle D Les sanctions E- Les évolutions II LES POSTES INFORMATIQUES III LA MESSAGERIE IV L INTERNET V LE TELEPHONE VI LES BASES LEGALES A- Les textes législatifs B- Le droit disciplinaire C- Le code pénal D- La réglementation européenne GLOSSAIRE 21

22 I - LES REGLES GENERALES D UTILISATION Les utilisateurs sont supposés adopter un comportement responsable s interdisant par exemple toute tentative d accès à des données ou à des sites qui leurs seraient interdits. Tout utilisateur est responsable de l utilisation qu il fait des ressources informatiques, ainsi que du contenu de ce qu il affiche, télécharge ou envoie et s engage à ne pas effectuer d opérations qui pourraient avoir des conséquences néfastes sur le fonctionnement du réseau. Il doit en permanence garder à l esprit que c est sous le nom de la collectivité qu il se présente sur Internet et doit se porter garant de l image de l institution. Au même titre que pour le courrier, le téléphone ou la télécopie, chacun est responsable des messages envoyés ou reçus, et doit utiliser la messagerie dans le respect de la hiérarchie, des missions et fonctions qui lui sont dévolues et des règles élémentaires de courtoisie et de bienséance. A- Les droits et les devoirs des utilisateurs 1) UN ACCÈS AUX RESSOURCES RÉGLEMENTÉ Toute personne (agent et élu) travaillant dans la collectivité dispose d'un droit d'accès au système d'information. Ce droit d'accès est : strictement personnel, incessible. 2) UNE UTILISATION PROFESSIONNELLE DES RESSOURCES Les ressources informatiques mises à disposition constituent un outil de tra vail nécessaire. Chaque utilisateur doit adopter une attitude responsable et respecter les règles définies sur l'utilisation des ressources et notamment : Respecter l'intégrité et la confidentialité des données. Cette règle s applique tant pour le traitement des informations que pour leur communication interne et externe. Ne pas perturber la disponibilité du système d'information. Ne pas stocker ou transmettre d'informations portant atteinte à la dignité humaine. Ne pas marquer les données exploitées d'annotations pouvant porter atteinte à la dignité humaine ou à la vie privée ou aux droits et images de chacun ou faisant référence à une quelconque appartenance à une ethnie, religion, race ou nation déterminée (loi informatique et liberté du 06/01/1978). Une déclaration à la CNIL est obligatoire pour toute création de fichiers contenant des informations nominatives. Respecter le droit de propriété intellectuelle : non reproduction et/ou non diffusion de données soumises à un droit de copie non-détenu, interdiction de copie de logiciel sans licence d utilisation. Ne pas introduire de "ressources extérieures" matérielles ou logicielles qui pourraient porter atteinte à la sécurité du système d'information. Respecter les contraintes liées à la maintenance du système d'information. 22

23 La continuité du service étant une priorité, l utilisateur s interdit, cependant, d appliquer des mesures de sécurité non validées par la Direction Générale et qui auraient pour conséquence de rendre inaccessibles des informations intéressant le bon fonctionnement de la collectivité (chiffrement ou protection d un fichier à l aide d un mot de passe non communiqué à son supérieur hiérarchique, par exemple). Les droits d accès peuvent être modifiés ou retirés à tout moment, selon les besoins du service, et prennent fin lors de la cessation de l activité professionnelle. B - Les droits et les devoirs de la collectivité La collectivité doit veiller à la disponibilité et à l'intégrité du système d'information. En ce sens, elle s'engage à : Mettre à disposition les ressources informatiques matérielles et logicielles nécessaires au bon déroulement de la mission des utilisateurs. Mettre en place des programmes de formations adaptés et nécessaires aux utilisateurs pour une bonne utilisation des outils. Informer les utilisateurs des diverses contraintes d'exploitation (interruption de service, maintenance, modification de ressources, ) du système d'information susceptibles d'occasionner une perturbation. Effectuer les mises à jour nécessaires des matériels et des logiciels composant le système d'information afin de maintenir le niveau de sécurité en vigueur dans le respect des règles d'achat et des budgets alloués. Respecter la confidentialité des "données utilisateurs" auxquelles il pourrait être amené à accéder pour diagnostiquer ou corriger un problème spécif ique. Définir les règles d'usage de son système d'information et veiller à leur application. C L analyse et le contrôle Pour des nécessités de sécurité, de maintenance et de gestion technique, l utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent, sous le contrôle du responsable informatique et de l autorité territoriale, être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi relative à l informatique, aux fichiers et aux libertés. D Les sanctions La loi, les textes réglementaires et la présente charte définissent les droits et obligations des personnes utilisant les ressources informatiques. Tout utilisateur du système d'information de la collectivité n'ayant pas resp ecté la loi pourra être poursuivi pénalement. En outre, tout utilisateur ne respectant pas les règles définies dans cette charte est passible de mesures qui peuvent être internes à l'établissement et/ou de sanctions disciplinaires proportionnelles à la gravité des manquements constatés par l autorité territoriale. E - Les évolutions Avant son entrée en vigueur, la présente charte a été soumise à l avis du Comité Technique Paritaire. 23

24 II - LES POSTES INFORMATIQUES Cette présente partie a pour objectif d'établir les règles d'utilisation des postes. Un ensemble "matériels - système d'exploitation - logiciels" est mis à disposition de chaque utilisateur : Matériel : unité centrale, écran, clavier, souris, Système d'exploitation : Windows (98, 2000, XP, Vista ), Logiciel : p a c k bureautique, logiciels de communication, logiciels de gestion, applications spécifiques. Le matériel informatique est fragile, il faut en prendre soin et redoubler d'attention pour les écrans plats. Les supports amovibles (disquettes, CD ROM, clé USB, etc.) provenant de l'extérieur doivent être soumis à un contrôle antivirus préalable. Toute installation logicielle est à la charge de la personne compétente et désignée par l autorité territoriale. Les téléchargements à l initiative de l utilisateur et sans l autorisation du responsable informatique sont interdits. En cas d'absence momentanée, l'utilisateur doit verrouiller son PC (Ex. : maintenir enfoncées les touches Ctrl+Alt+Suppr' et cliquer sur Verrouiller l'ordinateur ). En cas d'absence, l'utilisateur doit quitter les applications et verrouiller systématiquement son PC. A la fin de sa journée de travail, l'utilisateur doit quitter les applications, arrêter le système par arrêt logiciel, éteindre l'écran et l imprimante. Un premier niveau de sécurité consiste à utiliser des mots de passe sûrs non communiqués à des tiers et régulièrement modifiés (au moins deux fois par an). La mise en œuvre du système de sécurité comporte des dispositifs de sauvegarde quotidienne des informations. L utilisateur doit signaler tous dysfonctionnements ou anomalies au service ou référent informatique selon la procédure définie par la collectivité. L utilisateur doit procéder régulièrement à l élimination des fichiers non -utilisés et à l archivage dans le but de préserver la capacité de mémoire. 24

25 III LA MESSAGERIE Cette présente partie a pour objectif d'établir les règles d'utilisation de la messagerie électronique. L'utilisation de la messagerie est réservée à des fins professionnelles. Néanmoins il est toléré en dehors des heures de travail un usage modéré de celle -ci pour des besoins personnels et ponctuels. L utilisateur est tenu de la consulter au minimum une fois par jour, hormis en période d absence. Il doit accorder la même importance aux messages électroniques qu aux courriers postaux ou fax et se doit de les traiter. La lecture des courriels personnels reçus durant les heures de travail est tolérée si celle-ci reste occasionnelle. L'utilisateur veillera à ne pas ouvrir les courriels dont le sujet paraîtrait suspect. Tout courrier électronique est réputé professionnel et est donc susceptible d être ouvert par l autorité territoriale ou le référent informatique. Les courriers à caractère privé et personnel doivent expressément porter la mention «personnel et confidentiel» dans leur objet. Ces derniers ne pourront alors être ouverts par l autorité territoriale ou le référent informatique, que pour des raisons exceptionnelles de sauvegarde de la sécurité ou de préservation des risques de manquement de droit des tiers ou à la loi. L'utilisateur s'engage à ne pas envoyer en dehors des services de la collectivité des informations professionnelles nominatives ou confidentielles, sauf si cet envoi est à caractère professionnel et autorisé par son supérieur hiérarchique. L'utilisateur soigne la qualité des informations envoyées à l'extérieur et s'engage à ne pas diffuser d'informations pouvant porter atteinte à la dignité humaine ou à la vie privée ou aux droits et image de chacun ou faisant référence à une quelconque appartenance à une ethnie, religion, race ou nation déterminée. L'utilisateur signera tout courriel professionnel. Elle comportera obligatoirement : - Le nom et prénom de l expéditeur ; - Son entité de rattachement ; - Les coordonnées postales de sa collectivité. L utilisateur doit vérifier la liste des destinataires et respecter les circuits de l organisatio n ou la voie hiérarchique le cas échéant. L utilisateur doit éviter de surcharger le réseau d informations inutiles. Les messages importants sont à conserver et/ou archiver, les autres à supprimer. Le dossier «éléments supprimés» doit être vidé périodiquement. En cas d absence prévisible, l utilisateur devra mettre en place un message automatique d absence indiquant la date de retour prévue. Un agent du service doit pouvoir gérer les messages pendant son absence. La signature électronique (loi n du 13 mars 2000) est présumée fiable jusqu à preuve du contraire. 25

26 IV L INTERNET Cette présente partie a pour objectif d'établir les règles d'utilisation de l'internet. L'utilisation d'internet est réservée à des fins professionnelles et/ou syndicales dans le cadre de l exercice des décharges d activité et autorisations spéciales d absence. Néanmoins, il est toléré en dehors des heures de travail un usage modéré de l'accès à Internet pour des besoins personnels à condition que la navigation n'entrave pas l'accès professionnel. L'utilisateur s'engage lors de ses consultations Internet à ne pas se rendre sur des sites portant atteinte à la dignité humaine (pédopornographie, apologie des crimes contre l'humanité et provocation à la discrimination, à la haine ou à la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance ou non à une ethnie, une nation, une race ou une religion déterminée ). Le téléchargement, en tout ou partie, de données numériques soumis aux droits d'auteurs ou à la loi du copyright (fichiers musicaux, logiciels propriétaires, etc.) est strictement interdit. Le stockage sur le réseau de données à caractère non professionnel téléc hargées sur Internet est interdit. Tout abonnement payant à un site web ou à un service via Internet doit faire l objet d une autorisation préalable de l autorité territoriale. Pour éviter les abus, l autorité territoriale peut procéder, à tout moment, au contrôle des connexions entrantes et sortantes et des sites les plus visités. Toute saisie d informations sur un site Internet professionnel nécessite l autorisation préalable de l autorité territoriale. Toute procédure d achats personnels sur Internet est formellement interdite. L utilisation de forums de discussion est autorisée pour un usage professionnel. Tout utilisateur participant à un forum fait figurer en bas de chacun des messages publiés la mention suivante : «Le contenu de ce message n engage que son auteur et en aucun cas la collectivité de» (à compléter). L utilisation des services de messagerie instantanée, «chat», est interdite, sauf autorisation expresse de la Direction Générale. V LE TELEPHONE Cette présente partie a pour objectif d'établir les règles d'utilisation du téléphone. L'utilisation des téléphones fixes et portables est réservée à des fins professionnelles. Néanmoins, un usage ponctuel du téléphone pour des communications personnelles locales est toléré à condition que cela n'entrave pas l'activité professionnelle. L'utilisation des téléphones portables personnels doit rester occasionnelle et discrète. L autorité territoriale peut procéder au contrôle de l ensemble des appels émis. En cas d absence, l utilisateur doit effectuer un renvoi sur le poste d un autre agent du service ou sur l accueil téléphonique. 26

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Charte d'hébergement des sites Web

Charte d'hébergement des sites Web Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

Contrat d'hébergement application ERP/CRM - Dolihosting

Contrat d'hébergement application ERP/CRM - Dolihosting Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi

Plus en détail

Conditions Générales de Vente et d'utilisation

Conditions Générales de Vente et d'utilisation Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Mentions Légales. Webmaster. Propriété intellectuelle

Mentions Légales. Webmaster. Propriété intellectuelle Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

La prise illégale d intérêts

La prise illégale d intérêts La prise illégale d intérêts Valeurs sociales protégées : Il s agit simplement de préserver, d une part, la probité dans la gestion des affaires publiques en respectant le vieil adage " nul ne peut servir

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège

Plus en détail

Médiathèque DASTRI Mentions légales

Médiathèque DASTRI Mentions légales Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

LES VOITURES DE TOURISME AVEC CHAUFFEUR

LES VOITURES DE TOURISME AVEC CHAUFFEUR PREFECTURE DE LA MANCHE DIRECTION DES LIBERTES PUBLIQUES ET DE LA REGLEMENTATION Bureau de la Circulation LES VOITURES DE TOURISME AVEC CHAUFFEUR Code des transports Articles L 3120-1 à L 3120-5 Articles

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

Utilisation d'un réseau avec IACA

Utilisation d'un réseau avec IACA Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Les articles modifiés par la loi Macron au 30 janvier 2015

Les articles modifiés par la loi Macron au 30 janvier 2015 Les articles modifiés par la loi Macron au 30 janvier 2015 Pour faciliter lecture, les textes nouveaux ou ajouts à des textes existants figurent en bleu, les suppressions en rouge. Les textes en noir ne

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.

remplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé. Article 1 : Statut et objet social Conditions Générales de Vente LUNIS INFORMATIQUE est une auto-entreprise immatriculée au RCS Meaux sous le numéro 539 120 865 et dont le siège social est situé 5 Hameau

Plus en détail

Conditions Générales d Utilisation de l Espace Client

Conditions Générales d Utilisation de l Espace Client Conditions Générales d Utilisation de l Espace Client rticle1 - Préambule Les présentes Conditions Générales d Utilisation Espace Client (ci-après «Conditions d utilisation») relèvent des conditions générales

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Poste de travail & bureautique

Poste de travail & bureautique 05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation 1 Objet 1.1 Principe BIZWEE IO LTD met à la disposition de ses partenaires une plateforme en ligne intitulée «BizWee» consistant en un système d envoi de SMS, permettant

Plus en détail

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1. CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente En vigueur au 01/08/2015 et modifiables à tout moment. I/ PREAMBULE Les présentes conditions générales de vente ont pour objet de définir les droits et les obligations des

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Conditions Générale. Article 1 - Définitions. Article 2 - Objet. Article 3 - contenu des prestations

Conditions Générale. Article 1 - Définitions. Article 2 - Objet. Article 3 - contenu des prestations Conditions Générale Article 1 - Définitions Nom commercial, MDI-SERVICES, désigne l'auto-entrepreneur, M. JAILLON Nicolas, Résidence Edmond Rostand Entrée 5 Appt 41 33185 LE HAILLAN (A.E, société non assujetti

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010 Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010 Article 1 Objet Le présent document a pour objet de définir les conditions particulières d'utilisation du Service SFR Mail. Ce Service

Plus en détail

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Bienvenue dans l univers PICTHEMA! Nous espérons que nos services vous donneront toute satisfaction, et restons à l écoute de vos commentaires, remarques et suggestions. PICTHEMA est

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Clauses d'hébergement web

Clauses d'hébergement web Clauses d'hébergement web Document édité par : Direction du Système d'information Université Nice Sophia Antipolis 28 Avenue de Valrose, B.P. 2135, 06103 NICE CEDEX 2 Révisions Version Date Auteur(s) Type

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Conditions Générales de Vente

Conditions Générales de Vente Conditions Générales de Vente 1. Définitions Gonzague TROUFFIER est auto-entrepreneur domiciliée à Sainte Maxime, 9 avenue des Sardinaux, 83 120. SIRET : 481 839 702 00042 - APE : 7734Z Son activité principale

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail