Charte de sécurité des Administrateurs Informatiques
|
|
- Victoire Lanthier
- il y a 7 ans
- Total affichages :
Transcription
1 Direction des Ressources Humaines et des Relations Sociales Direction Sécurité des Systèmes d'information Destinataires DIFFUSION NATIONALE Tous services Contact P. Langrand et F. Gratiolet Tél : et Fax : patrick.langrand@laposte.fr Date de validité A partir du 11/07/2008 Charte de sécurité des Administrateurs Informatiques OBJET : Circulaire du 11 juillet Politique de sécurité des SI du groupe La Poste : Charte de sécurité des Administrateurs Informatiques. Georges LEFEBVRE 1 / 9
2 Sommaire Page 1. L ADMINISTRATEUR INFORMATIQUE 3 2. LES DROITS DE L ADMINISTRATEUR INFORMATIQUE 3 3. LES DEVOIRS DE L ADMINISTRATEUR INFORMATIQUE 4 4. RESPECT DE LA LEGISLATION ET DE LA PRESENTE CHARTE 6 5. STATUT DE LA CHARTE 6 ANNEXE 1 : ENGAGEMENT PERSONNEL DE L AGENT 8 ANNEXE 2 : ENGAGEMENT DU RESPONSABLE HIERARCHIQUE 9 2 / 9
3 1. L ADMINISTRATEUR INFORMATIQUE La présente charte s adresse à tout agent de La Poste, fonctionnaire, contractuel de droit public ou salarié titulaire ou stagiaire, ainsi que tout intérimaire, consultant ou prestataire. Au sens utilisé dans le présent document, le terme «Administrateur Informatique» désigne tout agent quelle que soit sa Fonction, qui a pour rôle et missions d assurer le bon fonctionnement et la sécurité des ressources des Systèmes d Information (SI) de La Poste placées sous sa responsabilité (tels que les serveurs, les équipements réseaux, les équipements de sécurité, les applications, les bases de données, les postes de travail utilisateurs, etc.), au titre de son activité professionnelle, dans le cadre de ses droits d accès privilégiés aux outils bureautiques ou aux réseaux. Afin de conduire les actions quotidiennes d administration et d exploitation informatique afférentes à sa mission (configuration, supervision, maintenance, évolution, support, etc.), l Administrateur Informatique est doté de droits d accès privilégiés sur les ressources des SI sous sa responsabilité. Les risques associés à ces droits d accès privilégiés peuvent être : 1 l accès à des informations dont il n'est pas destinataire, certaines étant confidentielles (bases de données, documents sur les postes de travail utilisateurs, etc.) ou à caractère personnel (courriels, fichiers personnels des utilisateurs, etc.) ou encore relatives aux activités des utilisateurs (telles que par exemple, les caractéristiques d utilisation de la messagerie électronique de La Poste et de l Internet, les données de connexion aux ressources des Systèmes d Information, etc.) ; 2 la réalisation des actions potentiellement dangereuses pour la sécurité des Systèmes d Information : modification ou contournement de mécanismes de protection, création ou modification de comptes utilisateurs, destruction ou modification de fichiers, etc. Ainsi, l Administrateur Informatique a un rôle de confiance, sa démarche doit être impartiale et son action ne doit pas découler d'une action personnelle. Aussi il convient de fixer les règles de déontologie qu il s'engage à respecter. La présente charte a pour objectif de préciser les droits et devoirs de l Administrateur Informatique dans l exercice de sa fonction ou de son activité professionnelle. 2. LES DROITS DE L ADMINISTRATEUR INFORMATIQUE En application des consignes formelles qui lui ont été transmises et dans le cadre des procédures préalablement définies, l Administrateur peut prendre toute disposition nécessaire afin d assurer le bon fonctionnement et la sécurité des composants des Systèmes d Information dans son périmètre de responsabilité tel que défini dans sa fiche de poste. 3 / 9
4 En particulier, il peut : isoler, arrêter avec l autorisation préalable de la Maîtrise d Ouvrage ou reconfigurer des comptes utilisateurs, équipements ou applications informatiques pouvant compromettre la sécurité d ensemble des Systèmes d Information. procéder à des vérifications techniques sur les fichiers et bases de données, la messagerie, les connexions à Internet, les fichiers de journalisation, etc., afin de déceler toute anomalie ou incident de sécurité qui pourrait porter atteinte au bon fonctionnement et à la sécurité des Systèmes d Information conformément aux dispositions de la «Charte relative à l accès et à l utilisation des ressources des Systèmes d Information de La Poste». traiter (détection, analyse, éradication, filtrage, etc.) tout flux informatique présentant des risques de sécurité (par exemple : virus, intrusion, utilisation d un logiciel interdit, etc.). Il appartient à l'administrateur de faire remonter à son supérieur hiérarchique, des informations relatives à la sécurité, sous forme de statistiques régulières ou de signalisation ponctuelle. Sur la base de ces données statistiques, l'administrateur peut alerter son supérieur hiérarchique, quant à toute utilisation des Ressources Informatiques par tout utilisateur, non-conforme à la Charte Informatique. Les limites de l'intervention de l Administrateur Informatique sont fixées de manière générale par la règlementation en vigueur, par la présente Charte et par la fiche de poste et/ou le contrat de travail de l agent qui définit ses missions et fait apparaître la clause de confidentialité à laquelle il est tenu. Il ne peut être contraint à enfreindre la loi. 3. LES DEVOIRS DE L ADMINISTRATEUR INFORMATIQUE L Administrateur est soumis à une obligation de confidentialité et de non divulgation liée à ses activités, et dans ce cadre : il ne prend connaissance des informations des Systèmes d Information ou n y donne accès que dans le cadre de ses fonctions et/ou sur demande explicite du (ou des) donneur d ordre / Maîtrise d Ouvrage, dans le cadre de procédures formalisées ou dans les cas particuliers prévus par la loi. il ne prend pas connaissance de données personnelles d utilisateurs, sauf, ponctuellement, sur demande formelle de l utilisateur lui-même, et n autorise quiconque à y accéder, sauf cas particuliers prévus par la loi (par exemple, enquête judiciaire) ou habilitations formelles et légitimes préalablement déclarées. 4 / 9
5 il respecte ses engagements de confidentialité et de non divulgation. Il ne fait pas état et n utilise pas les informations qu il peut être amené à connaître dans le cadre de ses fonctions. il ne se connecte pas à une ressource du SI sans autorisation explicite de la personne à qui elle est attribuée, notamment dans le cas de l utilisation d un logiciel de prise de main à distance sur un poste de travail utilisateur. Par ailleurs : il documente ses actions et interventions de telle sorte que La Poste ne soit pas dans un état de dépendance lors de son départ. il collabore et coopère avec le Correspondant Informatique et Libertés (CIL). De plus, l Administrateur observe strictement les règles de sécurité et les limites fixées à ses interventions : il n abuse pas de ses privilèges, et limite ses actions aux ressources informatiques dont il a la charge, dans le respect de la finalité de sa mission. En particulier, il ne modifie les configurations et les droits d accès que dans le respect de procédures d administration ou d exploitation définies. il ne prend pas ses consignes d une personne non identifiée et fait remonter auprès de son responsable hiérarchique toute requête lui paraissant inappropriée. il ne contourne pas les procédures de sécurité établies, et en particulier ne désactive pas de sa propre initiative les mécanismes de traçabilité, et ne porte pas atteinte à l intégrité des fichiers de journalisation. dans le cadre de la conduite de sa mission et vis-à-vis des ressources à sa charge (serveurs, bases de données, postes de travail utilisateurs, etc.), il n utilise que des logiciels faisant partie des standards approuvés par La Poste. Toute installation de logiciel ne faisant pas partie de ces standards doit faire l objet d une autorisation préalable et explicite du responsable hiérarchique. Dans le cas où un incident de sécurité se produit : il informe son responsable hiérarchique - et selon le cas, le Responsable de la Sécurité des Systèmes d Information de son entité - de toute faille ou incident de sécurité qu il pourrait découvrir ou dont il pourrait avoir connaissance. il préserve, conserve et sauvegarde les «traces» nécessaires à la résolution de l incident et à toute investigation ultérieure, y compris judiciaire, dans des conditions permettant de garantir la valeur probante des «traces». Enfin, l Administrateur s assure de la protection des droits d accès liés à sa fonction : il observe les règles de sécurité en vigueur visant à protéger l'utilisation des comptes et des privilèges qui lui ont été attribués. Il veille notamment à la protection des postes de travail à partir desquels il exerce ses fonctions et à la gestion des identifiants et authentifiants des comptes privilégiés. En particulier, les mots de passe utilisés pour les opérations d administration 5 / 9
6 doivent être robustes et changés régulièrement, conformément à la Politique de Sécurité des SI du Groupe. Il est rappelé que les droits confiés à un administrateur (et par conséquent les couples identifiants/authentifiants associés) sont personnels et incessibles. il n utilise les comptes privilégiés que pour les activités et besoins directement liés aux tâches d administration ou d exploitation dont il a la charge, étant donné que toute action sur les Systèmes d Information peut faire l objet d une journalisation permettant leur imputabilité. 4. RESPECT DE LA LEGISLATION ET DE LA PRESENTE CHARTE L Administrateur Informatique s engage à respecter en toutes circonstances la législation en vigueur et les règles de la présente charte. En cas de non-respect de la législation en vigueur et des dispositions de la présente charte, l Administrateur Informatique sera tenu responsable de ses actes et pourra encourir les sanctions prévues dans le Règlement Intérieur de La Poste ainsi que toute autre sanction civile ou pénale prévue par la loi. 5. STATUT DE LA CHARTE La présente charte constitue une annexe du règlement intérieur de La Poste. Le Comité Technique Paritaire (CTP) en a examiné les dispositions lors de sa séance du 10 Juillet Elle fait l'objet d'une communication, ainsi que le Règlement Intérieur auquel elle est annexée, à l'inspecteur du Travail et, d un dépôt auprès du Secrétariat Greffe du Conseil des Prud'hommes. Sa date d'entrée en vigueur est fixée au 11 Juillet Chaque utilisateur sera invité à prendre connaissance de la charte qui sera librement consultable sur l intranet de La Poste. Le non-respect de la charte est susceptible d'engager la responsabilité professionnelle de l utilisateur et peut aboutir à des sanctions disciplinaires définies par le règlement intérieur. Par ailleurs, l utilisateur engage pleinement sa responsabilité en cas d infraction ou de complicité à la législation ou à la réglementation en vigueur. Les principales dispositions légales en vigueur prévues par la législation française dans le domaine de la sécurité des Systèmes d Information sont notamment les suivantes : la loi n du 06/01/78 dite «informatique et liberté», modifiée par la loi n du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel. la législation relative à la fraude informatique (articles 323-1à du Code pénal). la législation relative à la propriété intellectuelle. 6 / 9
7 la loi du 04/08/94 relative à l emploi de la langue française. la législation applicable en matière de cryptologie. la législation en matière de transmission d'informations à caractère violent, pornographique ou de nature à porter gravement atteinte à la dignité humaine et la diffusion de contenus illicites à caractère injurieux, diffamatoire, raciste, xénophobe, révisionniste et sexiste (articles et du Code pénal et loi du 29 juillet 1881). Le cadre légal et réglementaire applicable aux S.I. est disponible sur l intranet de la Direction des Systèmes d Information Groupe. 7 / 9
8 ANNEXE 1 : ENGAGEMENT PERSONNEL DE L AGENT (1) Je soussigné,..., dans ma fonction d'administrateur, déclare avoir pris connaissance et compris la «Charte à l usage des administrateurs informatiques de La Poste» et m'engage à la respecter. Fait à... le... (1) Pour les salariés, rajouter une clause de confidentialité, de non divulgation et de réversibilité sauf si ces clauses figurent déjà dans le contrat de travail. Pour les fonctionnaires prévoir un document à signer. 8 / 9
9 ANNEXE 2 : ENGAGEMENT DU RESPONSABLE HIERARCHIQUE Je soussigné,... Agissant en tant que responsable hiérarchique de..., déclare avoir pris connaissance et compris la «Charte à l usage des administrateurs informatiques de La Poste» et m engage à en respecter les limites définies. Fait à... le... 9 / 9
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCHARTE ETHIQUE ACHATS
Page : 1/5 CHARTE ETHIQUE ACHATS LES ENJEUX Les conflits d intérêts sont aujourd hui un thème essentiel du débat de société. Il convient de garantir l intégrité des achats et la saine concurrence entre
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailCharte Ethique CMA CGM
Charte Ethique CMA CGM L esprit CMA CGM L esprit CMA CGM, des valeurs familiales pour un Groupe responsable. Depuis sa création en 1978, notre Groupe s est toujours développé avec la même passion. Nous
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailCharte de l'audit informatique du Groupe
Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailPolitique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailNom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailCONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET
CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET Entre les soussignés : La société Creerweb.fr Immatriculée au Registre du Commerce et des Sociétés de Perpignan sous le numéro Siret : 795
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailDossier d autorisation à mettre en oeuvre le C2i2e
Extrait du Dossier d autorisation à mettre en oeuvre le C2i2e déposé auprès de la Mission Numérique pour l'enseignement Supérieur par l Institut Catholique de Paris (ICP) - Mars 2011 Au cours du semestre,
Plus en détailCharte de Qualité sur l assurance vie
Charte de Qualité sur l assurance vie PRÉAMBULE La présente Charte de Qualité sur l assurance vie s'inspire largement de la Charte de Qualité ICMA Private Wealth Management, qui présente les principes
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailLE référentiel des métiers
LE référentiel des métiers 2 Le référentiel des métiers de Pôle emploi FILIÈRE RELATION DE SERVICES Métiers MISSIONS ACTIVITÉS COMPÉTENCES Le référentiel des métiers de Pôle emploi 3 4 Le référentiel des
Plus en détailRèglement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Plus en détailCONTRAT DE MAINTENANCE INTERcom
CONTRAT DE MAINTENANCE INTERcom Pour un crédit de.points. ENTRE LES SOUSSIGNES SERVICES soft Eurl Dont le Siège social est : 1 er Groupe, Bt B Place du 1 er Mai Alger Ci après dénommer «LE PRESTATAIRE»
Plus en détailCHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailVersion en date du 01 avril 2010
O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques
Plus en détailBTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES
BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailRéf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)
Réf. Ifremer N 12/2 212 838 Surveillance et gardiennage du Centre Ifremer de Bretagne Cahier des Clauses Techniques Particulières (CCTP) 1. OBJET...3 2. RESPONSABLES HABILITES...3 3. DEFINITION DES PRESTATIONS
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES
PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailCHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailCONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Plus en détailDéclaration des droits sur Internet
Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailCHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE
Plus en détailCONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL
ARTICLE 1 : OBJET CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL Le présent contrat a pour objet de déterminer les conditions dans lesquelles le Prestataire assurera le référencement naturel et
Plus en détailCondition générales d'utilisation sur le site et pour toute prestation gratuite sur le site
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3
Plus en détailCahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
Plus en détailCharte de bon usage du Système d Information de l Université Pierre et Marie Curie
Université Pierre et Marie Curie 4 Place Jussieu 75252 PARIS Cedex 05 Charte de bon usage du Système d Information de l Université Pierre et Marie Curie Version 2.6.1 (Février 2011) La présente «charte
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailCONDITIONS GENERALES DE L'OFFRE octobre 2011 PORTAGE DE REPAS DRÔME - DOUCE VIE SERVICES A LA PERSONNE page 1/6
PORTAGE DE REPAS DRÔME - DOUCE VIE SERVICES A LA PERSONNE page 1/6 Les présentes conditions générales ont pour objet de définir la gamme de services proposés par PORTAGE DE REPAS DRÔME - DOUCE VIE. Elles
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailMarché de Télésurveillance et Interventions dans les Bâtiments Communaux
Marché de Services Service Technique Procédure adaptée Marché de Télésurveillance et Interventions dans les Bâtiments Communaux CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) N 2011 20 73 CCTP
Plus en détailSur les informations traitées
DELIBERATION N 2013-62 DU 28 MAI 2013 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AVIS FAVORABLE SUR LA DEMANDE PRESENTEE PAR LA POSTE MONACO RELATIVE A LA MISE EN ŒUVRE DU TRAITEMENT
Plus en détailCONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN
CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN Article 1. Définitions Les mots écrits en gras dans le présent article (et repris dans le corps du texte avec
Plus en détailCharte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Plus en détailBanque européenne d investissement. Politique de signalement
POLITIQUE DE SIGNALEMENT DE LA BANQUE EUROPEENNE D INVESTISSEMENT INDEX I. INTRODUCTION... 2 I.1 Généralités... 2 I.2 Principes de base... 2 I.3 Portée de la Politique... 2 II. OBLIGATIONS DE SIGNALEMENT...
Plus en détailSALARIÉS INTÉRIMAIRES ETT DE MOINS DE 10 SALARIÉS PLAN DE FORMATION MODE D EMPLOI. v1-11/2013 - photo : gettyimages
Permettre aux intérimaires d acquérir des compétences et des savoir-faire transférables Favoriser l acquisition de compétences et savoir-faire complémentaires, en lien avec leur qualification ou avec l
Plus en détailDép@nPC35 12 b rue Léonard de Vinci 35220 SAINT JEAN SUR VILAINE Tél : 0652703852
CONTRAT DE MAINTENANCE INFORMATIQUE ANNUEL Particuliers Entre les soussignés : La société Dép@nPC35, Auto-Entrepreneur, sous le numéro de Siret 482 479 656 00027, représentée en la personne de Monsieur
Plus en détailVu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;
DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailMINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION
MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION 02 CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION
Plus en détailBTS Comptabilité et Gestion SOMMAIRE
BTS Comptabilité et Gestion SOMMAIRE ANNEXE I : RÉFÉRENTIELS DU DIPLÔME... PAGE 2 I a. Référentiel des activités professionnelles...page 3 I b. Référentiel de certification... page 21 I c. Lexique....
Plus en détailROYAUME DU MAROC FONDATION MOHAMMED VI POUR LA PROMOTION DES ŒUVRES SOCIALES DE L ÉDUCATION FORMATION
ROYAUME DU MAROC FONDATION MOHAMMED VI POUR LA PROMOTION DES ŒUVRES SOCIALES DE L ÉDUCATION FORMATION APPEL D OFFRES OUVERT SUR OFFRES DE PRIX N 28/2013 SEANCE PUBLIQUE Maintenance préventive, corrective
Plus en détailCharte des utilisateurs des systèmes d information du CPAS
Charte des utilisateurs des systèmes d information du CPAS Cette charte a été élaborée par le groupe des «conseillers en sécurité». Pour toute question, merci de contacter Madame Sabrina Jacquet du CPAS
Plus en détailPolitique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01
Politique Institutionnelle Politique de protection de l enfance Direction Générale Fédérale 2007 PI 01 Politique Institutionnelle Politique de protection de l enfance 2 1. PRINCIPES : PRÉVENTION DES ABUS
Plus en détailCamping-car Park est un concept novateur de gestion d aires d étapes de camping-cars en France et à l Etranger, ouvertes 24 H/24, toute l année.
CONDITIONS GENERALES DE VENTES CAMPING-CAR PARK Camping-car Park est un concept novateur de gestion d aires d étapes de camping-cars en France et à l Etranger, ouvertes 24 H/24, toute l année. PRÉAMBULE
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailDestinataires d'exécution
Information Secrétariat général Service des ressources humaines Sous-direction du développement professionnel et des relations sociales 78, rue de Varenne 75349 PARIS 07 SP 0149554955 Note de service SG/SRH/SDDPRS/2014-932
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailRAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE
22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30
Plus en détailCONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailEntreprises de travaux, sécurisez vos chantiers à proximité des réseaux
Entreprises de travaux, sécurisez vos chantiers à proximité des réseaux obligation depuis le 1 er juillet 2012 Un nouveau téléservice pour construire sans détruire www.reseaux-et-canalisations.gouv.fr
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailDispositions pénales Loi du Bien-être et Code Code pénal social 1/5
Dispositions pénales Loi du Bien-être et Code Code pénal social 1/5 Code pénal social Application sur la Loi et le Code du Bien-être au travail Dispositions pénales de la Loi du Bien-être de 1996 Les articles
Plus en détailCahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION
Plus en détailNationalité : Pays de naissance : Dernier établissement fréquenté :
ÉCOLE PRIVÉE GRANDJEAN a s b l É C O L E P R O F E S S I O N N E L L E A G R É É E P A R L ' É T A T BEP (Métiers des Services Administratifs) - BAC STMG (Sciences et technologies du management et de la
Plus en détailProjet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F
3 Projet du 2l août 20 13 Projet d'engagements de Henkel dans le cadre d'une procédure de non-contestation de griefs dans les affaires n 06/OOOlF et 06/0042F Au cours de l'année 2008 et à la suite des
Plus en détailGROUPE BRACCO CODE ETHIQUE
GROUPE BRACCO CODE ETHIQUE Conscients de la manière dont de notre présence et nos activités influencent le bien-être économique et social de la communauté dont nous faisons partie, nous sommes, en tant
Plus en détailRéférentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Premier ministre Agence nationale de la sécurité des systèmes d information Référentiel de qualification de prestataires de services sécurisés d informatique en nuage (cloud computing) - référentiel d'exigences
Plus en détailREGLES GENERALES DE CERTIFICATION HACCP
REGLES GENERALES DE CERTIFICATION HACCP Date d application 1 er Mars 2012 Angle Avenue Kamal Zebdi et rue Dadi Secteur 21, Hay Riad-Rabat Tél.: (+212) 537 57 24 49/53 Fax: (+212) 537 71 17 73 URL : www.imanor.ma
Plus en détailLIVRET SERVICE. Portail Déclaratif Etafi.fr
LIVRET SERVICE Portail Déclaratif Etafi.fr LS-YC Portail Déclaratif Etafi.fr-11/2013 ARTICLE 1 : PREAMBULE LIVRET SERVICE PORTAIL DECLARATIF ETAFI.FR Les télé-procédures de transfert de données fiscales
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture
Plus en détailGS Days Les journées francophones de la sécurité. 18 mars 2014, Paris
GS Days Les journées francophones de la sécurité 18 mars 2014, Paris La loi relative à la sécurisation de l emploi La loi du 14 juin 2013 insère l article L. 2323-7-2 du C. trav. imposant aux entreprises
Plus en détail