Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Dimension: px
Commencer à balayer dès la page:

Download "Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David"

Transcription

1 Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David

2 Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique Autorisation d accès aux ressources informatiques... 4 Règles de sécurité... 4 Respect de la propriété intellectuelle... 4 Informatique et Libertés... 5 Respect de la confidentialité des données... 5 Règles de bon usage... 5 II Moyens légaux pour la sécurité des fichiers Adopter une politique de mots de passe rigoureuse... 6 Protocole de création et suppression d un compte utilisateur... 6 Sécurisation des postes de travail... 6 Identifier précisément qui peut accéder aux différents fichiers... 6 Confidentialité vis-à-vis des prestataires... 6 Sécurité du réseau local... 6 Sécuriser l accès aux locaux de l entreprise... 7 Anticiper les pertes ou divulgations des données... 7 Définir une politique de sécurité du système d information... 7 Informer les utilisateurs aux risques informatiques... 7 III Informations devant être connues des employés concernant l utilisation de l outil informatique Le droit à l information... 8 IV La mise en place d une solution de filtrage Plan de sécurisation de données I Politique de mots de passe II Gestion des droits d accès aux fichiers et sécurité III Sécurité du serveur IV Pare feu et Antivirus V Mesures immédiates de sauvegarde VI Mise en place d un plan de sauvegarde Charte Qualité Service PcP-INFO I Continuité de services en cas de panne II Relationnel clients III Service Après-Vente dépannage informatique IV Clause de confidentialité Proposition de memo interne I Code Vestimentaire II Attitude III Règles de confidentialité IV Respect des horaires V Accueil téléphonique Conclusion Annexe Annexe 1 : Proposition de charte Informatique Annexe 2: Article 32 de la loi informatique et libertés Annexe 3 : Article L121-8 (Code du Travail) Annexe 4 : Engagement de confidentialité Glossaire P. 1

3 Introduction Notre entreprise PcP-info est une société prestataire de services, spécialisée dans la mise en place, gestion et maintenance de système informatique des entreprises. Nous proposons des solutions adaptées à vos besoins en matière de prestation informatique. L entreprise «AutoConcept» a émis le souhait d externaliser sa maintenance informatique actuellement gérée par deux informaticiens en interne. Vous trouverez ci-joint une étude personnalisée répondant à cette demande. Nous vous présenterons en premier lieu une note de synthèse sur les problématiques d utilisation des outils informatiques en entreprise, puis un plan de sécurisation des données, une charte qualité adaptée à cette entreprise. Enfin, le mémo qui sera diffusé en interne à nos salariés. P. 2

4 Note de synthèse Les différents outils technologiques utilisés offrent au personnel des entreprises une grande ouverture vers l extérieur. Cette ouverture peut apporter des améliorations de performances importantes si nous utilisons ces outils technologiques selon certaines règles. A l inverse, une mauvaise utilisation de ces outils peut avoir des conséquences extrêmement graves. En effet, ils augmentent les risques d atteinte à la confidentialité, de mise en jeu de la responsabilité, d atteinte à l intégrité et à la sécurité des fichiers de données personnelles (virus, intrusions sur le réseau interne, vols de données ). De plus, mal utilisés, les outils informatiques peuvent aussi être une source de perte de productivité et de coûts additionnels. L application des nouvelles technologies informatiques et de communication permet de préserver le système d information, le bon fonctionnement des services, les droits et libertés de chacun. Afin de pallier à ces différents problèmes il existe des lois pour protéger le salarié et l employeur. Il est également nécessaire de fixer des règles claires pour responsabiliser les différents acteurs. Nous avons donc établi pour votre entreprise : Un règlement Informatique. Les moyens légaux à mettre en œuvre pour la sécurité des fichiers. Les informations devant être connues des employés concernant l utilisation de l outil informatique. La mise en place d une solution de filtrage de contenu en entreprise. P. 3

5 I Règlement informatique. Voici les règles régissant l'utilisation des moyens informatiques mis à disposition des utilisateurs. Autorisation d accès aux ressources informatiques 1) L utilisation de ressources informatiques de l entreprise «AutoConcept» est soumise à une autorisation préalable. Cette autorisation est concrétisée par l ouverture d'un compte utilisateur à la demande de la Direction des Ressources Humaines. 2) Cette autorisation est strictement personnelle et ne peut donc en aucun cas être cédée, même temporairement, à un tiers. 3) Cette autorisation ne vaut que pour des activités conformes à la législation en vigueur et aux missions de l entreprise «AutoConcept». 4) L entreprise «AutoConcept» se réserve le droit de retirer à tout moment cette autorisation, et ce, sans préavis, en cas de non-respect des règles d usage énoncées dans ce règlement. Règles de sécurité Tout utilisateur est responsable de l utilisation qu il fait des ressources informatiques de l entreprise «AutoConcept» à partir du compte qui lui a été attribué. Il doit donc, à son niveau et à l aide des recommandations fournies par les administrateurssystème, participer à la sécurité. En particulier : 1) Tout utilisateur doit choisir des mots de passe sûrs en respectant les recommandations des administrateurs-système. Ces mots de passe sont confidentiels et ne doivent en aucun cas être communiqués à des tiers. 2) Tout utilisateur est responsable, pour ses fichiers, des droits de lecture et de modification qu il donne aux autres utilisateurs. 3) L utilisateur ne doit pas utiliser un autre compte que celui pour lequel il est autorisé. Il doit s abstenir de toute tentative d appropriation ou de déchiffrage du mot de passe d un autre utilisateur. 4) Tout constat de violation, tentative de violation d un système informatique, doivent être signalés à l un des administrateurs système. 5) Les utilisateurs ne doivent pas télécharger ou utiliser, sur le matériel de l entreprise, des logiciels ou des progiciels sans autorisation explicite. 6) Les utilisateurs sont tenus de respecter les consignes des administrateurs-système. Respect de la propriété intellectuelle L utilisation des logiciels doit se faire dans le respect de la propriété intellectuelle (loi du 1er juillet 1992), des recommandations fixées par les détenteurs de droits et des engagements pris par l entreprise «AutoConcept» (dans les contrats de licences par exemple). En particulier : 1) La reproduction de logiciels, autre qu une copie de sauvegarde pour l établissement, est interdite sauf disposition particulière. 2) Il est interdit d installer sur un système de l entreprise «AutoConcept» un logiciel quelconque, sans y être autorisé par un responsable informatique. P. 4

6 Informatique et Libertés La loi du 22 juillet 1992 protège tout individu contre tout usage abusif ou malveillant, d informations le concernant et figurant dans un fichier quelconque. Elle prévoit en particulier que : 1) «AutoConcept» doit déclarer aux préalables auprès de la Commission Nationale de l Informatique et des Libertés (CNIL), tout fichier contenant des informations personnelles à l exception de certaines dispenses disponibles sur le site de la CNIL. 2) Toute personne figurant dans un tel fichier doit être informée de l existence de ce fichier, sa finalité, l existence d un droit d accès et de rectifications, et des modalités d utilisations de celui-ci, dès la collecte des informations la concernant. Respect de la confidentialité des données 1) Les utilisateurs ne doivent pas tenter de lire, de copier, de divulguer ou de modifier les fichiers d un autre utilisateur sans y avoir été autorisés. 2) Les utilisateurs doivent s interdire toutes tentatives d interception de communications entre tiers. 3) Les utilisateurs sont tenus de ne pas divulguer toutes informations relatives au fonctionnement interne de l entreprise «AutoConcept» qu ils auraient pu obtenir en utilisant ces ressources informatiques. 4) Les utilisateurs sont tenus de prendre, avec l aide éventuelle des responsables informatiques du site, les mesures de protection des données nécessaires au respect des engagements de confidentialité pris par l entreprise «AutoConcept» vis-à-vis de tiers (cryptage des données). Règles de bon usage 1) Chaque utilisateur doit utiliser raisonnablement toutes les ressources partagées auxquelles il accède. 2) La plus grande correction doit être respectée dans les échanges d . En outre, chacun veillera à préciser s il s exprime à titre personnel ou s il s exprime au nom de l entreprise «AutoConcept». 3) Vous ne devez en aucun cas prêter votre compte, vous êtes responsable pénalement de toutes mauvaises utilisations. 4) Vous devez verrouiller votre session dès que vous quittez votre poste de travail (Windows+L). 5) Se déconnecter obligatoirement dès la fin de chaque période de travail. 6) Les utilisateurs sont responsables de l utilisation qu ils font des matériels, moyens et ressources informatiques, ainsi que de l ensemble des informations qu ils utilisent ou mettent à disposition des tiers ou du public. 7) Les titulaires de comptes sont responsables des opérations effectuées depuis les comptes qui leur sont attribués. P. 5

7 II Moyens légaux pour la sécurité des fichiers. Afin de se prémunir contre les risques concernant la sécurité des fichiers, la loi "informatique et libertés" du 6 janvier 1978 prévoit que «AutoConcept», doit garantir la sécurité des données qu elle utilise. Pour cela, les détenteurs de ces fichiers doivent mettre en application un ensemble de mesures. Adopter une politique de mots de passe rigoureuse Chez «AutoConcept» une politique de mots de passe rigoureuse doit être mise en place, à savoir que celui-ci doit être individuel, difficile à deviner et rester secret. Par exemple, il ne doit être inscrit sur aucun support (post-it sous le clavier, ou dans le tiroir ). Il doit, entre autre, comprendre des caractères spéciaux et être renouvelé fréquemment. Protocole de création et suppression d un compte utilisateur Chez «AutoConcept» la création du compte utilisateur se fera sur demande du Directeur des Ressources Humaines, chaque utilisateur doit disposer d un compte personnel et non générique (compta 1, atelier 1, ). Ce compte utilisateur va permettre de tracer les actions faites sur un fichier. La suppression du compte sera faite au départ de l employé, pour les CDD un compte avec une date d expiration sera créé. Sécurisation des postes de travail Pour accéder à un poste informatique une politique login/mots de passe sera mise en place, les postes doivent également être paramétrés afin qu ils se verrouillent automatiquement audelà d une période d inactivité (par exemple, 10 minutes). De même, les utilisateurs doivent systématiquement verrouiller leurs postes (Windows+L) lorsqu ils quittent leur bureau et exiger le mot de passe pour sortir du mode veille. Cela permet d éviter qu un agent extérieur prenne la place de l utilisateur. Identifier précisément qui peut accéder aux différents fichiers L accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l exécution des missions qui leur sont confiées. Pour chaque utilisateur, son supérieur hiérarchique doit déterminer à quels fichiers il pourra avoir accès ou encore les serveurs sur lesquels il pourra se connecter. Confidentialité vis-à-vis des prestataires La loi nous impose de prévoir une clause de confidentialité dans le cadre de la gestion du réseau informatique d «AutoConcept». De plus, en cas d intervention d un de nos techniciens sur des bases de données, il doit obligatoirement signer un engagement de confidentialité mais également consigner les interventions dans un logiciel de gestion d incidents. Sécurité du réseau local Les fichiers doivent être protégés des attaques extérieures. Nous mettrons donc en place des dispositifs de sécurité logiques comme des routeurs filtrants, des pare-feu... Ces moyens ont également besoin d être constamment mis à jour. De même, la messagerie électronique fera l objet d un contrôle accru. Il est également indispensable de crypter les réseaux sans fil. P. 6

8 Sécuriser l accès aux locaux de l entreprise L accès aux locaux sensibles d «AutoConcept» comme les salles de serveurs doit se limiter aux personnels habilités. De même, ce type de local doit être fermé à clé. Il faut également protéger les documentations techniques ou les plans d adressage réseau. Anticiper les pertes ou divulgations des données Nous veillerons à stocker les données sur des espaces serveurs prévus à cet effet et faisant l objet de sauvegardes régulières. Les supports de sauvegarde seront stockés dans un local distinct de celui qui héberge les serveurs. Les supports nomades (ordinateurs portables, clé USB, etc.) feront l objet d une sécurisation particulière, par chiffrement, au regard de la sensibilité des dossiers ou documents qu ils peuvent stocker. Enfin, les matériels informatiques en fin de vie seront détruits ou ôtés de leurs disques durs. Définir une politique de sécurité du système d information L ensemble des règles relatives à la sécurité informatique d «AutoConcept» sera définie dans un document accessible à l ensemble des agents et salariés de l entreprise. Sa rédaction nécessite de connaitre au préalable les éventuelles menaces et vulnérabilités qui pèsent sur le système d information. Ce document doit faire l objet d adaptations et de mises à jour régulières. Informer les utilisateurs aux risques informatiques Les principaux risques en matière de sécurité informatique sont les erreurs commises par les utilisateurs eux- même. Ils doivent donc être particulièrement sensibilisés aux risques informatiques liés à l utilisation de bases de données. Cela sera fait par le biais de formations, diffusions de notes de service, ou encore par l envoi périodiques de fiches pratiques. Il est également important de définir une «Charte informatique» (cf. annexe 1) qui pourra préciser aux utilisateurs les règles associées à l utilisation de l outil informatique. Cette charte sera accompagnée d un engagement de responsabilité à signer par chaque utilisateur afin de leur être opposable en cas de litige. P. 7

9 III Informations devant être connues des employés concernant l utilisation de l outil informatique. Le droit à l information Selon l article 32 de la loi informatique et liberté (cf. annexe 2), si vous utilisez des fichiers contenant des données personnelles des salariés, «AutoConcept» se doit d informer les personnes concernées de: L identité du responsable du traitement. L objectif de la collecte des informations. Le caractère obligatoire ou facultatif des réponses. Les conséquences de l absence de réponse. Les destinataires des informations. Les droits reconnus à la personne. Les éventuels transferts de données vers un pays hors de l union européenne. Dans le cadre d une utilisation de réseaux, les personnes seront informées de l emploi éventuel de témoins de connexion (cookies, variables de session ), et de la récupération d informations sur la configuration de leurs ordinateurs (OS, navigateurs ). Afin d'assurer une protection des intérêts légitimes de l'entreprise et de limiter le risque de voir sa responsabilité engagée, «AutoConcept» peut notamment mettre en place des dispositifs techniques dits de «cyber surveillance». Cette installation nécessite une consultation préalable du comité d entreprise (article L du code du travail), une information individuelle des salariés (article L du code du travail), mais également en cas de contrôle individuel des salariés, d une déclaration à la CNIL. La charte informatique est indispensable pour : Informer précisément les salariés sur leurs droits et leurs obligations. Encadrer précisément le rôle des différents responsables (Direction du Service Informatique, Responsable Service Informatique, administrateur réseaux, etc.). Guider «AutoConcept» si elle est conduite à sanctionner les fautes et abus éventuels d'un salarié. «AutoConcept» doit obligatoirement signaler aux employés les outils de contrôle qu'elle met en place. IV La mise en place d une solution de filtrage. Le filtrage est une solution dite légale puisque sa définition et son champ d application sont contenus dans la loi et dans différents arrêtés. (cf. annexe 3) Pour une utilisation illégale d internet, «AutoConcept» engage sa propre responsabilité lorsqu elle n applique pas de solution de filtrage et donc elle risque des peines importantes suivant les cas. D après le code du travail (Article L121.8), les salariés ont la possibilité de prendre connaissance des règles de filtrage mis en place par «AutoConcept» à travers le règlement intérieur mais aussi par affichage d une note rappelant les points essentiels et les nécessités du filtrage. Les employés peuvent aussi interroger les services chargés de mettre en place les traitements automatisés, afin de savoir si ces traitements contiennent des informations nominatives les concernant et, dans ce cas, d'en obtenir l accès. P. 8

10 Actuellement la majorité des entreprises utilise des règles de filtrage, comme : l interdiction d accès à certains sites (Pédopornographique, Incitant à la haine ), à certains mots clefs, ou encore la traçabilité grâce aux journaux de connexion. «AutoConcept» pourra donc, de façon à prouver un abus, utiliser plusieurs choses : Les données relatives au trafic. Les données d identification. Les données de connexion. Les journaux de connexion peuvent servir lors de litiges afin d identifier la personne responsable du problème. Par conséquent «AutoConcept» aura la possibilité, grâce aux login, de prouver et de faire peser la responsabilité du problème sur la ou les personnes fautives. Selon la charte informatique établie, l accès à internet pourras être contrôlé voir même restreint. Ces restrictions peuvent être automatisées, notamment grâce à l utilisation et la configuration d un serveur proxy. Dans tous les cas, il faut garder à l esprit que le filtrage fait l objet d un usage réel et intensif dans la majorité des entreprises. Il s agit d une disposition nécessaire à la sécurisation des données, et cela permet également de garder une productivité beaucoup plus importante. P. 9

11 Plan de sécurisation de données I Politique de mots de passe Pour la sécurisation des données les mots de passe devront comprendre entre dix et seize caractères, mais également pour une sécurité optimale il sera obligatoire d utiliser des caractères spécifiques comme des majuscules, minuscules, chiffres, et caractères spéciaux Cela permet d avoir une sécurité supérieure par rapport à un mot de passe basique qui ne contient que des lettres sans majuscule ni minuscule. De même les mots de passe seront changés assez souvent Voici les dispositifs que nous mettrons en place : Avoir des mots de passe de 10 caractères minimum, si possible de 16 caractères. Utiliser des caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux). «Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance ).» «Ne pas utiliser de mot de passe ayant un sens (présent dans le dictionnaire ).» «Le même mot de passe ne doit pas être utilisé pour des accès différents.» Changer de mot de passe tous les 3 mois. En règle générale, ne pas configurer les logiciels pour qu ils retiennent les mots de passe. Éviter de stocker ses mots de passe dans un fichier ou lieu proche de l ordinateur. Blocage du compte après 5 tentatives d identifications manquées. II Gestion des droits d accès aux fichiers et sécurité L accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l exécution des missions qui leur sont confiées. De cette analyse, dépend «le profil d habilitation» de l agent ou du salarié concerné. Pour chaque mouvement ou nouvelle affectation d un salarié à un poste, le supérieur hiérarchique concerné doit identifier le ou les fichiers auxquels celui-ci a besoin d accéder et demander la mise à jour de ses droits d accès. Une vérification périodique des profils, des applications et des droits d accès aux répertoires sur les serveurs est donc nécessaire afin de s assurer que les droits offerts correspondent aux fonctions occupées par chacun. Un droit d accès aux différents fichiers sera mis en place en fonction des services et des utilisateurs, afin de garantir une sécurité et une imperméabilité maximale entre les différents services. Mise en place d un serveur de fichiers pour la centralisation des données utilisateurs. P. 10

12 III Sécurité du serveur Choix de la salle serveur en fonction des plans du bâtiment. Le serveur sera sécurisé dans un local climatisé pour éviter la surchauffe. Le serveur ne sera pas posé à même le sol, pour prévenir d éventuel risque d inondation. Le local sera fermé à clé afin d éviter toute intrusion physique et le sabotage. Un onduleur sera mis en place afin de prévenir les coupures de courant. La partition système du serveur sera installée en RAID 1 et la partition de données en RAID 5 avec en prévision un disque de spare. IV Pare feu et Antivirus Installation d un pare-feu et une gestion des ports de communication, afin de limiter les intrusions et les tentatives de prise de contrôle à distance. Mise en place d une solution antivirus avec mise à jour régulière de la base virale afin d éviter toute infection par malware, cheval de Troie, virus V Mesures immédiates de sauvegarde Faire une première sauvegarde totale en urgence des données et création d une image système du serveur. Création d espaces de stockages nominatifs, par services et communs sur le serveur fichier. Collecte des données professionnelles des postes sur le serveur de fichier. Mise en place d un serveur de secours en cas de panne du serveur principal. Sauvegarde totale de la partition de données du serveur. VI Mise en place d un plan de sauvegarde Nous allons mettre en place une nouvelle politique de sauvegarde qui sera sous la responsabilité du technicien présent dans les locaux d «AutoConcept» et d un autre technicien désigné dans nos locaux en cas d absence du premier. Les sauvegardes se feront sur support magnétique de type DLT dont la capacité devra être évaluée en fonction de la nouvelle organisation du serveur de fichiers définie ci-dessus et des lors que la totalité des données sensibles seront sur le serveur. Le choix du DLT est préconisé pour des raisons de coût et de pérennité du support. Ces supports seront placés en coffre-fort, dont l emplacement reste à définir, pour des raisons de confidentialité des données et leur sécurité physique. Notre technicien sur place sera chargé d insérer les supports et vérifiera que les sauvegardes précédentes se soient effectuées sans incident. Une sauvegarde totale des données «sensibles» aura lieu mensuellement. Une sauvegarde différentielle journalière sera effectuée avec possibilité de récupération de données supprimées sur 1 semaine. P. 11

13 Charte Qualité Service PcP-INFO Nous avons pu constater au travers du compte rendu provenant d «AutoConcept» qu ils ont rencontré de nombreux problèmes dans l administration du réseau et du parc informatique. Pour pallier à ce type de désagrément, nous avons adapté notre charte qualité pour répondre au mieux aux besoins d «AutoConcept». Notre entreprise s engage à respecter ses obligations légales, les règles de cette charte et également faire respecter sa politique de qualité par l ensemble de ses collaborateurs. I Continuité de services en cas de panne. Notre entreprise dispose d un service «hotline»à large couverture horaire avec 3 niveaux d alerte en escalade et d équipes d astreintes soir et weekend joignables par numéros dédies. Analyser la demande et proposer des solutions techniques les mieux adaptées aux besoins du client. Nos techniciens sont tenus d effectuer les opérations de maintenance en respectant les délais prévus lors du diagnostic de panne (sous réserve de disponibilité des pièces, consommable et des périphériques) et d informer le client de tout délai supplémentaire. Mise à disposition de matériels de remplacements d une qualité identique ou supérieure en cas de panne, afin de garantir la continuité de service. Consigner dans un logiciel de gestion des incidents l ensemble des interventions et des pannes rencontrées, pour avoir une traçabilité consultable, de façon à traiter plus rapidement les problèmes récurrents. Tous nos techniciens sont régulièrement formés afin de réunir les compétences techniques et une connaissance des dernières technologies afin d intervenir dans les meilleurs conditions. II Relationnel clients. Tous nos intervenants sont munis d une chemise au couleur de l entreprise. Tous nos techniciens veillent à apporter une aide personnalisée tournée vers le besoin, les conseils et l explication. Tous nos techniciens sont tenus de prévenir le client en cas de retard ou d un décalage de rendez-vous. Nos techniciens sont tenus d informer «AutoConcept» du contenu et de l évolution des opérations qu ils effectuent. Nous nous engageons contacter régulièrement «AutoConcept» afin d évaluer leur satisfaction concernant nos services. III Service Après-Vente dépannage informatique Garantie SAV 7 jours : si vous rencontrez à nouveau un problème validé par téléphone, dans un délai de 7 jours après notre intervention, il sera traité en priorité. IV Clause de confidentialité. Notre entreprise s engage à ne divulguer aucune information confidentielle concernant les activités de la société qu elle pourrait recueillir lors de ses fonctions. Cette obligation s appliquera durant la durée du contrat et se prolongera après la rupture de celui-ci quel qu en soit le motif. Nos techniciens signent un engagement de confidentialité relatif aux données personnelles et professionnelles dont vous trouverez le modèle en Annexe 4. P. 12

14 Proposition de memo interne L image de marque de «PcP-Info» est le reflet de la qualité de nos prestations mais aussi de l attitude et de la bonne conduite de nos techniciens chez les clients. Ceci est un rappel de la conduite et des usages à tenir vis-à-vis de nos clients. Il concerne et engage l ensemble des intervenants de «PcP-Info». Si ce dernier n est pas respecté et que diverses plaintes de clients remontent à la direction, des sanctions seront mises en place à l égard des techniciens en cause. I Code Vestimentaire Une tenue correcte est exigée, chaussures, pantalon ainsi qu une chemise avec le logo «PcP-Info» (plusieurs ont été fournies à chaque intervenant lors de son arrivé dans l entreprise et sont régulièrement renouvelées). II Attitude Une bonne conduite est de vigueur lors des interventions auprès de nos clients. Ecouter attentivement la plainte et essayer d y répondre le plus rapidement et clairement possible. Toujours expliquer la nature de l intervention, avec un langage technique adapté suivant l interlocuteur et en respectant ce dernier. III Règles de confidentialité Il est strictement interdit de consulter des fichiers personnels sans l autorisation préalable et écrite du client. Il en est de même pour tout dossier confidentiel mais sur ces derniers il est impératif de tenir le respect de la confidentialité envers d autres tiers. Si ce dernier point n est pas scrupuleusement respecté, il va s en dire que de lourdes sanctions seront mises en place en interne mais aussi sur le plan légal. IV Respect des horaires Il est de vigueur d être ponctuel à son poste de travail. En cas de déplacement, pour une intervention chez un client, il est impératif de respecter la date et l heure du rendez-vous fixé préalablement avec ce dernier. En cas de retard dû à un impondérable, il est de bon ton de prévenir le client de ce dernier le plus tôt possible par téléphone en lui précisant approximativement le délai du retard. Tout cela dans un souci de qualité et de transparence envers le client. V Accueil téléphonique Toujours dans un souci de qualité de nos services certaines règles doivent être respectées lors de correspondances téléphoniques avec un client. Essayer de répondre le plus rapidement possible, aux alentours de 5 sonneries maximum. Il est indispensable de rester poli et courtois pendant une conversation téléphonique avec un client. Toujours se présenter et demander quel est votre interlocuteur afin de savoir à qui l on s adresse. Ecouter de façon active et avec attention les soucis de l interlocuteur afin de pouvoir répondre le plus précisément possible à ces attentes. Ne pas conclure un appel tant que le problème n est pas compris ou résolu, dans ce cas nous enverrons sur place un technicien d astreinte le plus rapidement possible. P. 13

15 Conclusion Suite à cette étude de marché, nous prendrons rendez-vous avec l entreprise «AutoConcept», afin de faire un audit complet de leur système informatique (matériel, logiciel, ) dans le but d examiner de façon plus précise leurs besoins et d apporter des solutions en adéquations avec les résultats souhaités (choix de la méthode de sauvegarde, remplacement ou mise à niveau du matériel, ). P. 14

16 Annexe Annexe 1 : Proposition de charte Informatique CHARTE INFORMATIQUE Sommaire Préambule... Erreur! Signet non défini. I LES REGLES GENERALES D UTILISATION... 1 Les droits et les devoirs des utilisateurs... 1 Les droits et les devoirs de la société AUTOCONCEPT... 2 L analyse et le contrôle... 2 Les sanctions... 3 Les évolutions... 3 II LES POSTES INFORMATIQUES... 3 III LA MESSAGERIE... 3 IV L INTERNET... 4 V LES BASES LEGALES... 4 Les textes législatifs... 4 Le code pénal... 5 La réglementation européenne... 6 VI GLOSSAIRE... 7 VII RECEPISSE DE LA CHARTE INFORMATIQUE... 7 P. 15

17 Préambule L objectif La présente charte est un code de déontologie qui a pour but de définir les règles d utilisation des moyens informatiques qu «AutoConcept» met à disposition de ses employés, tel que les applications métiers, bureautique, messagerie, micro-ordinateurs fixes et portables, périphériques, Internet et réseau Tout manquement est susceptible d entrainer pour l utilisateur des sanctions qui selon la gravité peuvent être interne à l entreprise et/ou pénales. Le champ d application La présente charte s applique à tous les utilisateurs des ressources informatiques d «AutoConcept» quel que soit son statut, mais également aux personnelles temporaire ou prestataire extérieur qui a accès au système d information d «AutoConcept». Cette charte devra se trouver en annexe des contrats des prestataires de service. A la mise en place de cette charte chaque salarié recevra un exemplaire, il devra en prendre connaissance et s engager à la respecter en remplissant et signant le récépissé figurant à la fin de cette charte. I LES REGLES GENERALES D UTILISATION Les droits et les devoirs des utilisateurs Un accès aux ressources réglementé L utilisation de ressources informatiques de l entreprise «AutoConcept» est soumise à une autorisation préalable. Cette autorisation est concrétisée, par l ouverture d'un compte utilisateur à la demande du Directeur des Ressources Humaines. Cette autorisation est strictement personnelle et ne peut donc en aucun cas être cédée, même temporairement, à un tiers. Cette autorisation ne vaut que pour des activités conformes à la législation en vigueur et aux missions de l entreprise «AutoConcept». Ce droit d'accès est donc : Strictement personnel. Ne doit pas être céder. Une utilisation professionnelle des ressources Tout utilisateur doit respecter les règles d utilisation des ressources informatiques mises à sa disposition par «AutoConcept». Il doit donc, à l aide des recommandations fournies par les administrateurs-système, adopter une attitude responsable. Les utilisateurs ne doivent pas tenter de lire, de copier, de divulguer ou de modifier les fichiers d un autre utilisateur sans y avoir été autorisé. P. 16

18 Les utilisateurs sont tenus de ne pas divulguer toutes informations relatives au fonctionnement interne de l entreprise «AutoConcept» qu ils auraient pu obtenir en utilisant ces ressources informatiques. Les utilisateurs sont tenus de prendre, avec l aide éventuelle des responsables informatiques du site, les mesures de protection des données nécessaires au respect des engagements de confidentialité pris par l entreprise «AutoConcept» vis-à-vis de tiers (cryptage des données) L utilisation des logiciels doit se faire dans le respect de la propriété intellectuelle (loi du 1er juillet 1992) Il est interdit de modifier le système d information de l entreprise «AutoConcept», sans autorisation du responsable informatique. Il est interdit de masquer son identité ou usurper celle d un autre. Il est interdit de chiffrer ou protéger un fichier professionnel à l aide d un mot de passe sans autorisation préalable d un responsable. Les droits d accès peuvent être modifiés ou retirés à tout moment, selon les besoins du service, et prennent fin lors de la cessation de l activité professionnelle. Les droits et les devoirs de la société «AutoConcept» «AutoConcept» doit assurer la disponibilité du système d'information auprès de ces salariés. En ce sens, elle s'engage à : Mettre à disposition les ressources informatiques matérielles et logicielles nécessaires au bon déroulement de la mission des utilisateurs. Mettre en place des programmes de formations adaptés et nécessaires aux utilisateurs pour une bonne utilisation des outils qui sont mis à sa disposition. Informer les utilisateurs des diverses contraintes d'exploitation du système d'information susceptibles d'occasionner une perturbation (par exemple maintenance du système). Effectuer les mises à jour nécessaires des matériels et des logiciels composant le système d'information afin de maintenir le niveau de sécurité. Respecter la confidentialité des "données utilisateurs" auxquelles il pourrait être amené à accéder pour diagnostiquer ou corriger un problème spécifique. Définir les règles d'usage de son système d'information et veiller à leur application. L analyse et le contrôle Afin d'assurer une protection des intérêts légitimes de l'entreprise et de limiter le risque de voir sa responsabilité engagée, «AutoConcept» peut notamment mettre en place des dispositifs techniques dits de "cyber surveillance". Dans ce cas les personnes seront informées de l emploi éventuel de témoins de connexion (cookies, variables de session ), et de la récupération d informations sur la configuration de leurs ordinateurs (OS, navigateurs ). Cette surveillance nécessite une consultation préalable du comité d entreprise (article L du code du travail), une information individuelle des salariés (article L du code du travail), mais également en cas de contrôle individuel des salariés, d une déclaration à la CNIL. P. 17

19 Les sanctions La loi, le règlement intérieur d «AutoConcept» et la présente charte définissent les droits et obligations des salariés qui utilisent les ressources informatiques. Tout salarié utilisant le système d'information de la société «AutoConcept» qui ne respecte pas la loi pourra être poursuivi pénalement. De la même manière, tout utilisateur ne respectant pas les règles définies dans cette charte est passible d une sanction disciplinaire proportionnelle à la gravité des faits constatés par la direction d «AutoConcept». Les évolutions Avant son entrée en vigueur, la présente charte a été soumise à l avis du Comité d entreprise de la société «AutoConcept». Elle pourra être complétée et/ou modifiée par la direction, l avis du Comité d entreprise sera à nouveau demandé. II LES POSTES INFORMATIQUES Dans cette partie nous allons établir les règles d utilisations des postes mis à dispositions des utilisateurs : Les périphériques amovibles (CD ROM, clé USB, etc.) provenant de l'extérieur doivent être soumis à un contrôle antivirus préalable. Toute installation de logiciel doit être effectuée par un technicien qualifié. Tout téléchargement non autorisé par le responsable informatique est interdits. L utilisateur ne doit pas quitter son poste sans verrouiller l accès à son poste (windows+l) même pour une absence de courte durée. A la fin de la journée, l'utilisateur doit quitter les applications, arrêter le système, éteindre l'écran et l imprimante s il en possède une. Utilisation de mots de passe sûrs non communiqués à des tiers et régulièrement modifiés (tous les 3 mois). La mise en place d un dispositif de sauvegarde quotidienne des informations. L utilisateur doit signaler tous problèmes, anomalies au technicien de régie. L utilisateur doit procéder régulièrement à la suppression des fichiers non-utilisés dans le but de préserver l espace de stockage sur le serveur. III LA MESSAGERIE Dans cette partie nous allons définir les règles d'utilisation de la messagerie électronique. L'utilisation de la messagerie est réservée à des fins professionnelles. Malgré cela «AutoConcept» tolère un usage modéré de celle-ci pour des besoins personnels et ponctuels. A des fins professionnelles l utilisateur est tenu consulter régulièrement sa messagerie, hormis en période d absence. La lecture des courriels personnels reçus durant les heures de travail est tolérée si celle-ci reste occasionnelle. L'utilisateur devra faire attention à ne pas ouvrir les courriels suspects. Tout courrier électronique reçu sur la messagerie «AutoConcept» sera considéré comme professionnel et est donc susceptible d être ouvert par la direction d «AutoConcept» ou le référent informatique. P. 18

20 Si le courrier reçu sur cette messagerie est à caractère privé et personnel il doit porter la mention «personnel» et/ou «confidentiel» dans leur objet sinon il sera considéré comme un courrier professionnel. L'utilisateur s'engage à ne pas envoyer en dehors de la société «AutoConcept» des informations professionnelles nominatives ou confidentielles, sauf si cet envoi est à caractère professionnel et autorisé par son supérieur hiérarchique. L'utilisateur soigne la qualité des informations envoyées à l'extérieur et s'engage à ne pas diffuser d'informations pouvant porter atteinte à la dignité humaine, à la vie privée, aux droits à l image de chacun ou faisant référence à une quelconque appartenance à une ethnie, religion, race ou nation déterminée. L utilisateur doit éviter de surcharger le réseau il devra donc conserver et/ou archiver les messages importants mais également supprimer les autres messages. En cas d absence prévisible, l utilisateur devra mettre en place un message automatique d absence indiquant la date de retour prévue. Un membre du même service doit pouvoir gérer les messages pendant son absence. IV L INTERNET Nous allons dans cette partie établir les règles d'utilisation de l'internet. L'utilisation d'internet est réservée à des fins professionnelles malgré tout il est toléré en dehors des heures de travail un usage modéré de l'accès à Internet pour des besoins personnels à condition de ne pas gêner l activité professionnelle. L'utilisateur ne doit pas consulter des sites portant atteinte à la dignité humaine (pédopornographie, incitation à la haine ou à la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance ou non à une ethnie, une nation, une race ou une religion déterminée...). Le téléchargement et stockage de fichier soumis aux droits d'auteurs ou copyright (fichiers musicaux, logiciels propriétaires, etc.) est strictement interdit. Afin d éviter les abus, la direction peut procéder, à tout moment, au contrôle des données d identification, de connexion et relatives au trafic internet. L utilisation de forum et des services de messagerie instantanée est interdite, sauf autorisation de la direction d «AutoConcept». V LES BASES LEGALES Dans cette partie nous allons informer les utilisateurs des textes législatifs et réglementaires utilisés dans le domaine de la sécurité des systèmes d'information. Les textes législatifs Loi du 06/01/1978 relative à l'informatique, aux fichiers et aux libertés. Elle a pour objet de protéger les libertés individuelles susceptibles d'être menacées par l'utilisation de l'informatique. Loi du 03/07/1985 relative aux droits d'auteur et aux droits des artistes-interprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle. Elle interdit à l'utilisateur d'un logiciel toute reproduction de celui-ci autre que l'établissement d'une copie de sauvegarde. Loi du 05/01/1988 sur la fraude informatique. Cette loi, dite de GODEFRAIN, vise à lutter contre la fraude informatique en réprimant : Les accès ou maintien frauduleux dans un système d'information P. 19

Comité Technique Paritaire. Charte informatique

Comité Technique Paritaire. Charte informatique Comité Technique Paritaire Charte informatique Comité Technique Paritaire du 20 avril 2010 1 Sommaire PREAMBULE...3 I - LES REGLES GENERALES D UTILISATION...4 A - Les droits et les devoirs des utilisateurs...4

Plus en détail

CHARTE INFORMATIQUE. Comité Technique (Paritaire) Départemental. Dispositions applicables aux collectivités territoriales.

CHARTE INFORMATIQUE. Comité Technique (Paritaire) Départemental. Dispositions applicables aux collectivités territoriales. Juin 2013 CHARTE INFORMATIQUE Dispositions applicables aux collectivités territoriales Comité Technique (Paritaire) Départemental Service Statuts-Rémunération du Centre de Gestion d'ille-et-vilaine CT(P)

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE 1. Domaines d application Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l informatique, aux fichiers

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Charte de bon usage des ressources informatiques et des réseaux

Charte de bon usage des ressources informatiques et des réseaux Charte de bon usage des ressources informatiques et des réseaux Article 1 : Domaine d application de la Charte de bon usage. La «Charte de bon usage» de l Université du Littoral a pour objectif de définir

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER Les moyens modernes de diffusion et de traitement de l informatique étant devenus des supports essentiels de la pédagogie moderne,

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

Administrateur Mai 2010 01

Administrateur Mai 2010 01 Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01 Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise,

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE CHARTE DES BONNES PRATIQUES INTERNET CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE PRÉAMBULE La Charte des bonnes pratiques

Plus en détail

Sécurité et Confiance dans les Réseaux et Systèmes d Information

Sécurité et Confiance dans les Réseaux et Systèmes d Information Agence Nationale de Réglementation des Télécommunications Sécurité et Confiance dans les Réseaux et Systèmes d Information - Cadre institutionnel et réglementaire - Présenté par : Laila ZOUAK Entité Prospective

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

CHARTE INFORMATIQUE. www.ensta-bretagne.fr

CHARTE INFORMATIQUE. www.ensta-bretagne.fr CHARTE INFORMATIQUE www.ensta-bretagne.fr École Nationale Supérieure de Techniques Avancées Bretagne - 2 rue François Verny - 29806 Brest Cedex 9 - Tél. +33 (0) 2 98 34 88 00 > > > > > > > > > > > > >

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Décision de dispense de déclaration n 3

Décision de dispense de déclaration n 3 Délibération n 2005-003 du 13 janvier 2005 décidant la dispense de déclaration des traitements mis en œuvre par les organismes publics dans le cadre de la dématérialisation des marchés publics Décision

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation 1 - Objet de l Emploi Store Idées Pôle emploi met à disposition des internautes une plateforme de services web dénommée «Emploi Store Idées» (ci-après désignée «la plateforme»)

Plus en détail

Charte du bon usage de l'informatique et des réseaux pédagogiques

Charte du bon usage de l'informatique et des réseaux pédagogiques Charte du bon usage de l'informatique et des réseaux pédagogiques aux L.T. et L.P. Charles A. Coulomb La présente charte a pour objectif de définir les règles d utilisation des moyens et systèmes informatiques

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Se conformer à la Loi Informatique et Libertés

Se conformer à la Loi Informatique et Libertés Se conformer à la Loi Informatique et Libertés Le cadre législatif Loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 dite loi Informatique

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

Point n 3 : désigner un point de contact

Point n 3 : désigner un point de contact Vidéoprotection des lieux publics 10 points pour assurer la sécurité collective dans le respect des libertés individuelles Préambule La libre administration des collectivités locales est un principe constitutionnel

Plus en détail

ANNEXE 4 CONDITIONS GENERALES D UTILISATION

ANNEXE 4 CONDITIONS GENERALES D UTILISATION ANNEXE 4 CONDITIONS GENERALES D UTILISATION L accès et l utilisation du site de CDGP accessible à l adresse http://www.cdgp.fr (ci-après «le Site») et des services qui y sont proposés (ci-après «les Services»)

Plus en détail

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé

COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL. Hélène Lebon Avocat Associé COLLECTE ET TRAITEMENT DES DONNEES A CARACTERE PERSONNEL Hélène Lebon Avocat Associé PROGRAMME Champ d application de la loi I&L Principales obligations imposées par la loi Informatique et libertés Pouvoirs

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE 1 CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE Ecole : RNE : Adresse

Plus en détail

Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE)

Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE) Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE) La communauté scolaire se compose des élèves, de leurs parents et de l'ensemble

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Le droit d opposition à être sollicité

Le droit d opposition à être sollicité Le droit d opposition à être sollicité Comment en informer les personnes? Quand leur permettre de l exercer? Etienne Drouard Avocat à la Cour edrouard@morganlewis.com 01 53 30 43 00-06 07 83 33 81 Morgan,

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Annexe 5 Règlement pour l utilisation des ressources de la salle informatique de la bibliothèque universitaire

Annexe 5 Règlement pour l utilisation des ressources de la salle informatique de la bibliothèque universitaire UNIVERSITÉ DES SCIENCES ET TECHNOLOGIES DE LILLE Bibliothèque universitaire Avenue Henri Poincaré BP 30155 59653 Villeneuve d Ascq CEDEX Téléphone 03 20 43 44 10 Télécopie 03 20 33 71 04 Annexe 5 Règlement

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

TD N 3 : correction des questions, fichier à imprimer.

TD N 3 : correction des questions, fichier à imprimer. TD N 3 : correction des questions, fichier à imprimer. Chapitre 1 : SITUATION PROFESSIONNELLE Question n 1 : Selon l article L 1321-1 du code du travail : «dans le règlement intérieur, l employeur fixe

Plus en détail

BIG DATA Jeudi 22 mars 2012

BIG DATA Jeudi 22 mars 2012 BIG DATA Jeudi 22 mars 2012 87 boulevard de Courcelles 75008 PARIS Tel :01.56.43.68.80 Fax : 01.40.75.01.96 contact@haas-avocats.com www.haas-avocats.com www.jurilexblog.com 1 2012 Haas société d Avocats

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-76 DU 16 SEPTEMBRE 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Charte académique relative à L HEBERGEMENT DES SITES WEB

Charte académique relative à L HEBERGEMENT DES SITES WEB Charte académique relative à L HEBERGEMENT DES SITES WEB Académie de Grenoble - Janvier 2013 1 CHARTE ACADEMIQUE RELATIVE A L HEBERGEMENT DES SITES WEB OBJET Le serveur académique, placé sous la responsabilité

Plus en détail

1. PREAMBULE. 5. L utilisateur reconnaît disposer de la compétence et des moyens nécessaires pour accéder et utiliser ces applications. 2.

1. PREAMBULE. 5. L utilisateur reconnaît disposer de la compétence et des moyens nécessaires pour accéder et utiliser ces applications. 2. 1. PREAMBULE 1. L Agence de services et de paiement (ASP) a conçu et/ou héberge des applications informatiques au nom et pour le compte de donneurs d ordre permettant à l utilisateur de réaliser des démarches

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

CONDITIONS GENERALES DE SERVICE EN LIGNE. 1 Objet

CONDITIONS GENERALES DE SERVICE EN LIGNE. 1 Objet MENTIONS LEGALES Consonnances.fr a fait l'objet d'une déclaration auprès de la Commission Nationale de l'informatique et des Libertés, sous le numéro 1595804. Conformément aux articles 39 et suivants de

Plus en détail

Règlement des administrateurs de ressources informatiques de l'université de Limoges

Règlement des administrateurs de ressources informatiques de l'université de Limoges Règlement des administrateurs de ressources informatiques de l'université de Limoges Approuvé en Conseil d Administration le 19 mars 2012 1 Préambule... 2 1.1 Terminologie... 2 1.2 Complément de définition

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site Politique générale Vippass de Protection de la Vie privée et des données personnelles sur Internet Vippass respecte votre droit à la vie privée. Le présent documentent vise à identifier quels types de

Plus en détail

A cet effet, un exemplaire des présentes Conditions est annexé à toute Offre Commerciale émise par A.M.O.I.

A cet effet, un exemplaire des présentes Conditions est annexé à toute Offre Commerciale émise par A.M.O.I. Article 1 : Définitions A.M.O.I. SARL (ciaprès dénommée «A.M.O.I.») est une société de prestations de services informatiques intervenant dans le domaine des réseaux informatiques et des nouvelles technologies

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions d'utilisation des systèmes d'information...4

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-60 DU 16 AVRIL 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION SUR LA DEMANDE PRESENTEE PAR LE MINISTRE D ETAT, RELATIVE AU TRANSFERT D INFORMATIONS

Plus en détail

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES Introduction La Charte a été élaborée à destination des étudiants du DJCE de Rennes. Elle vient compléter la Charte pour l'utilisation

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation de l Espace Client Employeur La Banque Postale Assurance Santé La Banque Postale Assurance Santé a développé le site internet Espace Client Employeur (le Site) pour des

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail