Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Dimension: px
Commencer à balayer dès la page:

Download "Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David"

Transcription

1 Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David

2 Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique Autorisation d accès aux ressources informatiques... 4 Règles de sécurité... 4 Respect de la propriété intellectuelle... 4 Informatique et Libertés... 5 Respect de la confidentialité des données... 5 Règles de bon usage... 5 II Moyens légaux pour la sécurité des fichiers Adopter une politique de mots de passe rigoureuse... 6 Protocole de création et suppression d un compte utilisateur... 6 Sécurisation des postes de travail... 6 Identifier précisément qui peut accéder aux différents fichiers... 6 Confidentialité vis-à-vis des prestataires... 6 Sécurité du réseau local... 6 Sécuriser l accès aux locaux de l entreprise... 7 Anticiper les pertes ou divulgations des données... 7 Définir une politique de sécurité du système d information... 7 Informer les utilisateurs aux risques informatiques... 7 III Informations devant être connues des employés concernant l utilisation de l outil informatique Le droit à l information... 8 IV La mise en place d une solution de filtrage Plan de sécurisation de données I Politique de mots de passe II Gestion des droits d accès aux fichiers et sécurité III Sécurité du serveur IV Pare feu et Antivirus V Mesures immédiates de sauvegarde VI Mise en place d un plan de sauvegarde Charte Qualité Service PcP-INFO I Continuité de services en cas de panne II Relationnel clients III Service Après-Vente dépannage informatique IV Clause de confidentialité Proposition de memo interne I Code Vestimentaire II Attitude III Règles de confidentialité IV Respect des horaires V Accueil téléphonique Conclusion Annexe Annexe 1 : Proposition de charte Informatique Annexe 2: Article 32 de la loi informatique et libertés Annexe 3 : Article L121-8 (Code du Travail) Annexe 4 : Engagement de confidentialité Glossaire P. 1

3 Introduction Notre entreprise PcP-info est une société prestataire de services, spécialisée dans la mise en place, gestion et maintenance de système informatique des entreprises. Nous proposons des solutions adaptées à vos besoins en matière de prestation informatique. L entreprise «AutoConcept» a émis le souhait d externaliser sa maintenance informatique actuellement gérée par deux informaticiens en interne. Vous trouverez ci-joint une étude personnalisée répondant à cette demande. Nous vous présenterons en premier lieu une note de synthèse sur les problématiques d utilisation des outils informatiques en entreprise, puis un plan de sécurisation des données, une charte qualité adaptée à cette entreprise. Enfin, le mémo qui sera diffusé en interne à nos salariés. P. 2

4 Note de synthèse Les différents outils technologiques utilisés offrent au personnel des entreprises une grande ouverture vers l extérieur. Cette ouverture peut apporter des améliorations de performances importantes si nous utilisons ces outils technologiques selon certaines règles. A l inverse, une mauvaise utilisation de ces outils peut avoir des conséquences extrêmement graves. En effet, ils augmentent les risques d atteinte à la confidentialité, de mise en jeu de la responsabilité, d atteinte à l intégrité et à la sécurité des fichiers de données personnelles (virus, intrusions sur le réseau interne, vols de données ). De plus, mal utilisés, les outils informatiques peuvent aussi être une source de perte de productivité et de coûts additionnels. L application des nouvelles technologies informatiques et de communication permet de préserver le système d information, le bon fonctionnement des services, les droits et libertés de chacun. Afin de pallier à ces différents problèmes il existe des lois pour protéger le salarié et l employeur. Il est également nécessaire de fixer des règles claires pour responsabiliser les différents acteurs. Nous avons donc établi pour votre entreprise : Un règlement Informatique. Les moyens légaux à mettre en œuvre pour la sécurité des fichiers. Les informations devant être connues des employés concernant l utilisation de l outil informatique. La mise en place d une solution de filtrage de contenu en entreprise. P. 3

5 I Règlement informatique. Voici les règles régissant l'utilisation des moyens informatiques mis à disposition des utilisateurs. Autorisation d accès aux ressources informatiques 1) L utilisation de ressources informatiques de l entreprise «AutoConcept» est soumise à une autorisation préalable. Cette autorisation est concrétisée par l ouverture d'un compte utilisateur à la demande de la Direction des Ressources Humaines. 2) Cette autorisation est strictement personnelle et ne peut donc en aucun cas être cédée, même temporairement, à un tiers. 3) Cette autorisation ne vaut que pour des activités conformes à la législation en vigueur et aux missions de l entreprise «AutoConcept». 4) L entreprise «AutoConcept» se réserve le droit de retirer à tout moment cette autorisation, et ce, sans préavis, en cas de non-respect des règles d usage énoncées dans ce règlement. Règles de sécurité Tout utilisateur est responsable de l utilisation qu il fait des ressources informatiques de l entreprise «AutoConcept» à partir du compte qui lui a été attribué. Il doit donc, à son niveau et à l aide des recommandations fournies par les administrateurssystème, participer à la sécurité. En particulier : 1) Tout utilisateur doit choisir des mots de passe sûrs en respectant les recommandations des administrateurs-système. Ces mots de passe sont confidentiels et ne doivent en aucun cas être communiqués à des tiers. 2) Tout utilisateur est responsable, pour ses fichiers, des droits de lecture et de modification qu il donne aux autres utilisateurs. 3) L utilisateur ne doit pas utiliser un autre compte que celui pour lequel il est autorisé. Il doit s abstenir de toute tentative d appropriation ou de déchiffrage du mot de passe d un autre utilisateur. 4) Tout constat de violation, tentative de violation d un système informatique, doivent être signalés à l un des administrateurs système. 5) Les utilisateurs ne doivent pas télécharger ou utiliser, sur le matériel de l entreprise, des logiciels ou des progiciels sans autorisation explicite. 6) Les utilisateurs sont tenus de respecter les consignes des administrateurs-système. Respect de la propriété intellectuelle L utilisation des logiciels doit se faire dans le respect de la propriété intellectuelle (loi du 1er juillet 1992), des recommandations fixées par les détenteurs de droits et des engagements pris par l entreprise «AutoConcept» (dans les contrats de licences par exemple). En particulier : 1) La reproduction de logiciels, autre qu une copie de sauvegarde pour l établissement, est interdite sauf disposition particulière. 2) Il est interdit d installer sur un système de l entreprise «AutoConcept» un logiciel quelconque, sans y être autorisé par un responsable informatique. P. 4

6 Informatique et Libertés La loi du 22 juillet 1992 protège tout individu contre tout usage abusif ou malveillant, d informations le concernant et figurant dans un fichier quelconque. Elle prévoit en particulier que : 1) «AutoConcept» doit déclarer aux préalables auprès de la Commission Nationale de l Informatique et des Libertés (CNIL), tout fichier contenant des informations personnelles à l exception de certaines dispenses disponibles sur le site de la CNIL. 2) Toute personne figurant dans un tel fichier doit être informée de l existence de ce fichier, sa finalité, l existence d un droit d accès et de rectifications, et des modalités d utilisations de celui-ci, dès la collecte des informations la concernant. Respect de la confidentialité des données 1) Les utilisateurs ne doivent pas tenter de lire, de copier, de divulguer ou de modifier les fichiers d un autre utilisateur sans y avoir été autorisés. 2) Les utilisateurs doivent s interdire toutes tentatives d interception de communications entre tiers. 3) Les utilisateurs sont tenus de ne pas divulguer toutes informations relatives au fonctionnement interne de l entreprise «AutoConcept» qu ils auraient pu obtenir en utilisant ces ressources informatiques. 4) Les utilisateurs sont tenus de prendre, avec l aide éventuelle des responsables informatiques du site, les mesures de protection des données nécessaires au respect des engagements de confidentialité pris par l entreprise «AutoConcept» vis-à-vis de tiers (cryptage des données). Règles de bon usage 1) Chaque utilisateur doit utiliser raisonnablement toutes les ressources partagées auxquelles il accède. 2) La plus grande correction doit être respectée dans les échanges d . En outre, chacun veillera à préciser s il s exprime à titre personnel ou s il s exprime au nom de l entreprise «AutoConcept». 3) Vous ne devez en aucun cas prêter votre compte, vous êtes responsable pénalement de toutes mauvaises utilisations. 4) Vous devez verrouiller votre session dès que vous quittez votre poste de travail (Windows+L). 5) Se déconnecter obligatoirement dès la fin de chaque période de travail. 6) Les utilisateurs sont responsables de l utilisation qu ils font des matériels, moyens et ressources informatiques, ainsi que de l ensemble des informations qu ils utilisent ou mettent à disposition des tiers ou du public. 7) Les titulaires de comptes sont responsables des opérations effectuées depuis les comptes qui leur sont attribués. P. 5

7 II Moyens légaux pour la sécurité des fichiers. Afin de se prémunir contre les risques concernant la sécurité des fichiers, la loi "informatique et libertés" du 6 janvier 1978 prévoit que «AutoConcept», doit garantir la sécurité des données qu elle utilise. Pour cela, les détenteurs de ces fichiers doivent mettre en application un ensemble de mesures. Adopter une politique de mots de passe rigoureuse Chez «AutoConcept» une politique de mots de passe rigoureuse doit être mise en place, à savoir que celui-ci doit être individuel, difficile à deviner et rester secret. Par exemple, il ne doit être inscrit sur aucun support (post-it sous le clavier, ou dans le tiroir ). Il doit, entre autre, comprendre des caractères spéciaux et être renouvelé fréquemment. Protocole de création et suppression d un compte utilisateur Chez «AutoConcept» la création du compte utilisateur se fera sur demande du Directeur des Ressources Humaines, chaque utilisateur doit disposer d un compte personnel et non générique (compta 1, atelier 1, ). Ce compte utilisateur va permettre de tracer les actions faites sur un fichier. La suppression du compte sera faite au départ de l employé, pour les CDD un compte avec une date d expiration sera créé. Sécurisation des postes de travail Pour accéder à un poste informatique une politique login/mots de passe sera mise en place, les postes doivent également être paramétrés afin qu ils se verrouillent automatiquement audelà d une période d inactivité (par exemple, 10 minutes). De même, les utilisateurs doivent systématiquement verrouiller leurs postes (Windows+L) lorsqu ils quittent leur bureau et exiger le mot de passe pour sortir du mode veille. Cela permet d éviter qu un agent extérieur prenne la place de l utilisateur. Identifier précisément qui peut accéder aux différents fichiers L accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l exécution des missions qui leur sont confiées. Pour chaque utilisateur, son supérieur hiérarchique doit déterminer à quels fichiers il pourra avoir accès ou encore les serveurs sur lesquels il pourra se connecter. Confidentialité vis-à-vis des prestataires La loi nous impose de prévoir une clause de confidentialité dans le cadre de la gestion du réseau informatique d «AutoConcept». De plus, en cas d intervention d un de nos techniciens sur des bases de données, il doit obligatoirement signer un engagement de confidentialité mais également consigner les interventions dans un logiciel de gestion d incidents. Sécurité du réseau local Les fichiers doivent être protégés des attaques extérieures. Nous mettrons donc en place des dispositifs de sécurité logiques comme des routeurs filtrants, des pare-feu... Ces moyens ont également besoin d être constamment mis à jour. De même, la messagerie électronique fera l objet d un contrôle accru. Il est également indispensable de crypter les réseaux sans fil. P. 6

8 Sécuriser l accès aux locaux de l entreprise L accès aux locaux sensibles d «AutoConcept» comme les salles de serveurs doit se limiter aux personnels habilités. De même, ce type de local doit être fermé à clé. Il faut également protéger les documentations techniques ou les plans d adressage réseau. Anticiper les pertes ou divulgations des données Nous veillerons à stocker les données sur des espaces serveurs prévus à cet effet et faisant l objet de sauvegardes régulières. Les supports de sauvegarde seront stockés dans un local distinct de celui qui héberge les serveurs. Les supports nomades (ordinateurs portables, clé USB, etc.) feront l objet d une sécurisation particulière, par chiffrement, au regard de la sensibilité des dossiers ou documents qu ils peuvent stocker. Enfin, les matériels informatiques en fin de vie seront détruits ou ôtés de leurs disques durs. Définir une politique de sécurité du système d information L ensemble des règles relatives à la sécurité informatique d «AutoConcept» sera définie dans un document accessible à l ensemble des agents et salariés de l entreprise. Sa rédaction nécessite de connaitre au préalable les éventuelles menaces et vulnérabilités qui pèsent sur le système d information. Ce document doit faire l objet d adaptations et de mises à jour régulières. Informer les utilisateurs aux risques informatiques Les principaux risques en matière de sécurité informatique sont les erreurs commises par les utilisateurs eux- même. Ils doivent donc être particulièrement sensibilisés aux risques informatiques liés à l utilisation de bases de données. Cela sera fait par le biais de formations, diffusions de notes de service, ou encore par l envoi périodiques de fiches pratiques. Il est également important de définir une «Charte informatique» (cf. annexe 1) qui pourra préciser aux utilisateurs les règles associées à l utilisation de l outil informatique. Cette charte sera accompagnée d un engagement de responsabilité à signer par chaque utilisateur afin de leur être opposable en cas de litige. P. 7

9 III Informations devant être connues des employés concernant l utilisation de l outil informatique. Le droit à l information Selon l article 32 de la loi informatique et liberté (cf. annexe 2), si vous utilisez des fichiers contenant des données personnelles des salariés, «AutoConcept» se doit d informer les personnes concernées de: L identité du responsable du traitement. L objectif de la collecte des informations. Le caractère obligatoire ou facultatif des réponses. Les conséquences de l absence de réponse. Les destinataires des informations. Les droits reconnus à la personne. Les éventuels transferts de données vers un pays hors de l union européenne. Dans le cadre d une utilisation de réseaux, les personnes seront informées de l emploi éventuel de témoins de connexion (cookies, variables de session ), et de la récupération d informations sur la configuration de leurs ordinateurs (OS, navigateurs ). Afin d'assurer une protection des intérêts légitimes de l'entreprise et de limiter le risque de voir sa responsabilité engagée, «AutoConcept» peut notamment mettre en place des dispositifs techniques dits de «cyber surveillance». Cette installation nécessite une consultation préalable du comité d entreprise (article L du code du travail), une information individuelle des salariés (article L du code du travail), mais également en cas de contrôle individuel des salariés, d une déclaration à la CNIL. La charte informatique est indispensable pour : Informer précisément les salariés sur leurs droits et leurs obligations. Encadrer précisément le rôle des différents responsables (Direction du Service Informatique, Responsable Service Informatique, administrateur réseaux, etc.). Guider «AutoConcept» si elle est conduite à sanctionner les fautes et abus éventuels d'un salarié. «AutoConcept» doit obligatoirement signaler aux employés les outils de contrôle qu'elle met en place. IV La mise en place d une solution de filtrage. Le filtrage est une solution dite légale puisque sa définition et son champ d application sont contenus dans la loi et dans différents arrêtés. (cf. annexe 3) Pour une utilisation illégale d internet, «AutoConcept» engage sa propre responsabilité lorsqu elle n applique pas de solution de filtrage et donc elle risque des peines importantes suivant les cas. D après le code du travail (Article L121.8), les salariés ont la possibilité de prendre connaissance des règles de filtrage mis en place par «AutoConcept» à travers le règlement intérieur mais aussi par affichage d une note rappelant les points essentiels et les nécessités du filtrage. Les employés peuvent aussi interroger les services chargés de mettre en place les traitements automatisés, afin de savoir si ces traitements contiennent des informations nominatives les concernant et, dans ce cas, d'en obtenir l accès. P. 8

10 Actuellement la majorité des entreprises utilise des règles de filtrage, comme : l interdiction d accès à certains sites (Pédopornographique, Incitant à la haine ), à certains mots clefs, ou encore la traçabilité grâce aux journaux de connexion. «AutoConcept» pourra donc, de façon à prouver un abus, utiliser plusieurs choses : Les données relatives au trafic. Les données d identification. Les données de connexion. Les journaux de connexion peuvent servir lors de litiges afin d identifier la personne responsable du problème. Par conséquent «AutoConcept» aura la possibilité, grâce aux login, de prouver et de faire peser la responsabilité du problème sur la ou les personnes fautives. Selon la charte informatique établie, l accès à internet pourras être contrôlé voir même restreint. Ces restrictions peuvent être automatisées, notamment grâce à l utilisation et la configuration d un serveur proxy. Dans tous les cas, il faut garder à l esprit que le filtrage fait l objet d un usage réel et intensif dans la majorité des entreprises. Il s agit d une disposition nécessaire à la sécurisation des données, et cela permet également de garder une productivité beaucoup plus importante. P. 9

11 Plan de sécurisation de données I Politique de mots de passe Pour la sécurisation des données les mots de passe devront comprendre entre dix et seize caractères, mais également pour une sécurité optimale il sera obligatoire d utiliser des caractères spécifiques comme des majuscules, minuscules, chiffres, et caractères spéciaux Cela permet d avoir une sécurité supérieure par rapport à un mot de passe basique qui ne contient que des lettres sans majuscule ni minuscule. De même les mots de passe seront changés assez souvent Voici les dispositifs que nous mettrons en place : Avoir des mots de passe de 10 caractères minimum, si possible de 16 caractères. Utiliser des caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux). «Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance ).» «Ne pas utiliser de mot de passe ayant un sens (présent dans le dictionnaire ).» «Le même mot de passe ne doit pas être utilisé pour des accès différents.» Changer de mot de passe tous les 3 mois. En règle générale, ne pas configurer les logiciels pour qu ils retiennent les mots de passe. Éviter de stocker ses mots de passe dans un fichier ou lieu proche de l ordinateur. Blocage du compte après 5 tentatives d identifications manquées. II Gestion des droits d accès aux fichiers et sécurité L accès aux données personnelles traitées dans un fichier doit être limité aux seules personnes qui peuvent légitimement y avoir accès pour l exécution des missions qui leur sont confiées. De cette analyse, dépend «le profil d habilitation» de l agent ou du salarié concerné. Pour chaque mouvement ou nouvelle affectation d un salarié à un poste, le supérieur hiérarchique concerné doit identifier le ou les fichiers auxquels celui-ci a besoin d accéder et demander la mise à jour de ses droits d accès. Une vérification périodique des profils, des applications et des droits d accès aux répertoires sur les serveurs est donc nécessaire afin de s assurer que les droits offerts correspondent aux fonctions occupées par chacun. Un droit d accès aux différents fichiers sera mis en place en fonction des services et des utilisateurs, afin de garantir une sécurité et une imperméabilité maximale entre les différents services. Mise en place d un serveur de fichiers pour la centralisation des données utilisateurs. P. 10

12 III Sécurité du serveur Choix de la salle serveur en fonction des plans du bâtiment. Le serveur sera sécurisé dans un local climatisé pour éviter la surchauffe. Le serveur ne sera pas posé à même le sol, pour prévenir d éventuel risque d inondation. Le local sera fermé à clé afin d éviter toute intrusion physique et le sabotage. Un onduleur sera mis en place afin de prévenir les coupures de courant. La partition système du serveur sera installée en RAID 1 et la partition de données en RAID 5 avec en prévision un disque de spare. IV Pare feu et Antivirus Installation d un pare-feu et une gestion des ports de communication, afin de limiter les intrusions et les tentatives de prise de contrôle à distance. Mise en place d une solution antivirus avec mise à jour régulière de la base virale afin d éviter toute infection par malware, cheval de Troie, virus V Mesures immédiates de sauvegarde Faire une première sauvegarde totale en urgence des données et création d une image système du serveur. Création d espaces de stockages nominatifs, par services et communs sur le serveur fichier. Collecte des données professionnelles des postes sur le serveur de fichier. Mise en place d un serveur de secours en cas de panne du serveur principal. Sauvegarde totale de la partition de données du serveur. VI Mise en place d un plan de sauvegarde Nous allons mettre en place une nouvelle politique de sauvegarde qui sera sous la responsabilité du technicien présent dans les locaux d «AutoConcept» et d un autre technicien désigné dans nos locaux en cas d absence du premier. Les sauvegardes se feront sur support magnétique de type DLT dont la capacité devra être évaluée en fonction de la nouvelle organisation du serveur de fichiers définie ci-dessus et des lors que la totalité des données sensibles seront sur le serveur. Le choix du DLT est préconisé pour des raisons de coût et de pérennité du support. Ces supports seront placés en coffre-fort, dont l emplacement reste à définir, pour des raisons de confidentialité des données et leur sécurité physique. Notre technicien sur place sera chargé d insérer les supports et vérifiera que les sauvegardes précédentes se soient effectuées sans incident. Une sauvegarde totale des données «sensibles» aura lieu mensuellement. Une sauvegarde différentielle journalière sera effectuée avec possibilité de récupération de données supprimées sur 1 semaine. P. 11

13 Charte Qualité Service PcP-INFO Nous avons pu constater au travers du compte rendu provenant d «AutoConcept» qu ils ont rencontré de nombreux problèmes dans l administration du réseau et du parc informatique. Pour pallier à ce type de désagrément, nous avons adapté notre charte qualité pour répondre au mieux aux besoins d «AutoConcept». Notre entreprise s engage à respecter ses obligations légales, les règles de cette charte et également faire respecter sa politique de qualité par l ensemble de ses collaborateurs. I Continuité de services en cas de panne. Notre entreprise dispose d un service «hotline»à large couverture horaire avec 3 niveaux d alerte en escalade et d équipes d astreintes soir et weekend joignables par numéros dédies. Analyser la demande et proposer des solutions techniques les mieux adaptées aux besoins du client. Nos techniciens sont tenus d effectuer les opérations de maintenance en respectant les délais prévus lors du diagnostic de panne (sous réserve de disponibilité des pièces, consommable et des périphériques) et d informer le client de tout délai supplémentaire. Mise à disposition de matériels de remplacements d une qualité identique ou supérieure en cas de panne, afin de garantir la continuité de service. Consigner dans un logiciel de gestion des incidents l ensemble des interventions et des pannes rencontrées, pour avoir une traçabilité consultable, de façon à traiter plus rapidement les problèmes récurrents. Tous nos techniciens sont régulièrement formés afin de réunir les compétences techniques et une connaissance des dernières technologies afin d intervenir dans les meilleurs conditions. II Relationnel clients. Tous nos intervenants sont munis d une chemise au couleur de l entreprise. Tous nos techniciens veillent à apporter une aide personnalisée tournée vers le besoin, les conseils et l explication. Tous nos techniciens sont tenus de prévenir le client en cas de retard ou d un décalage de rendez-vous. Nos techniciens sont tenus d informer «AutoConcept» du contenu et de l évolution des opérations qu ils effectuent. Nous nous engageons contacter régulièrement «AutoConcept» afin d évaluer leur satisfaction concernant nos services. III Service Après-Vente dépannage informatique Garantie SAV 7 jours : si vous rencontrez à nouveau un problème validé par téléphone, dans un délai de 7 jours après notre intervention, il sera traité en priorité. IV Clause de confidentialité. Notre entreprise s engage à ne divulguer aucune information confidentielle concernant les activités de la société qu elle pourrait recueillir lors de ses fonctions. Cette obligation s appliquera durant la durée du contrat et se prolongera après la rupture de celui-ci quel qu en soit le motif. Nos techniciens signent un engagement de confidentialité relatif aux données personnelles et professionnelles dont vous trouverez le modèle en Annexe 4. P. 12

14 Proposition de memo interne L image de marque de «PcP-Info» est le reflet de la qualité de nos prestations mais aussi de l attitude et de la bonne conduite de nos techniciens chez les clients. Ceci est un rappel de la conduite et des usages à tenir vis-à-vis de nos clients. Il concerne et engage l ensemble des intervenants de «PcP-Info». Si ce dernier n est pas respecté et que diverses plaintes de clients remontent à la direction, des sanctions seront mises en place à l égard des techniciens en cause. I Code Vestimentaire Une tenue correcte est exigée, chaussures, pantalon ainsi qu une chemise avec le logo «PcP-Info» (plusieurs ont été fournies à chaque intervenant lors de son arrivé dans l entreprise et sont régulièrement renouvelées). II Attitude Une bonne conduite est de vigueur lors des interventions auprès de nos clients. Ecouter attentivement la plainte et essayer d y répondre le plus rapidement et clairement possible. Toujours expliquer la nature de l intervention, avec un langage technique adapté suivant l interlocuteur et en respectant ce dernier. III Règles de confidentialité Il est strictement interdit de consulter des fichiers personnels sans l autorisation préalable et écrite du client. Il en est de même pour tout dossier confidentiel mais sur ces derniers il est impératif de tenir le respect de la confidentialité envers d autres tiers. Si ce dernier point n est pas scrupuleusement respecté, il va s en dire que de lourdes sanctions seront mises en place en interne mais aussi sur le plan légal. IV Respect des horaires Il est de vigueur d être ponctuel à son poste de travail. En cas de déplacement, pour une intervention chez un client, il est impératif de respecter la date et l heure du rendez-vous fixé préalablement avec ce dernier. En cas de retard dû à un impondérable, il est de bon ton de prévenir le client de ce dernier le plus tôt possible par téléphone en lui précisant approximativement le délai du retard. Tout cela dans un souci de qualité et de transparence envers le client. V Accueil téléphonique Toujours dans un souci de qualité de nos services certaines règles doivent être respectées lors de correspondances téléphoniques avec un client. Essayer de répondre le plus rapidement possible, aux alentours de 5 sonneries maximum. Il est indispensable de rester poli et courtois pendant une conversation téléphonique avec un client. Toujours se présenter et demander quel est votre interlocuteur afin de savoir à qui l on s adresse. Ecouter de façon active et avec attention les soucis de l interlocuteur afin de pouvoir répondre le plus précisément possible à ces attentes. Ne pas conclure un appel tant que le problème n est pas compris ou résolu, dans ce cas nous enverrons sur place un technicien d astreinte le plus rapidement possible. P. 13

15 Conclusion Suite à cette étude de marché, nous prendrons rendez-vous avec l entreprise «AutoConcept», afin de faire un audit complet de leur système informatique (matériel, logiciel, ) dans le but d examiner de façon plus précise leurs besoins et d apporter des solutions en adéquations avec les résultats souhaités (choix de la méthode de sauvegarde, remplacement ou mise à niveau du matériel, ). P. 14

16 Annexe Annexe 1 : Proposition de charte Informatique CHARTE INFORMATIQUE Sommaire Préambule... Erreur! Signet non défini. I LES REGLES GENERALES D UTILISATION... 1 Les droits et les devoirs des utilisateurs... 1 Les droits et les devoirs de la société AUTOCONCEPT... 2 L analyse et le contrôle... 2 Les sanctions... 3 Les évolutions... 3 II LES POSTES INFORMATIQUES... 3 III LA MESSAGERIE... 3 IV L INTERNET... 4 V LES BASES LEGALES... 4 Les textes législatifs... 4 Le code pénal... 5 La réglementation européenne... 6 VI GLOSSAIRE... 7 VII RECEPISSE DE LA CHARTE INFORMATIQUE... 7 P. 15

17 Préambule L objectif La présente charte est un code de déontologie qui a pour but de définir les règles d utilisation des moyens informatiques qu «AutoConcept» met à disposition de ses employés, tel que les applications métiers, bureautique, messagerie, micro-ordinateurs fixes et portables, périphériques, Internet et réseau Tout manquement est susceptible d entrainer pour l utilisateur des sanctions qui selon la gravité peuvent être interne à l entreprise et/ou pénales. Le champ d application La présente charte s applique à tous les utilisateurs des ressources informatiques d «AutoConcept» quel que soit son statut, mais également aux personnelles temporaire ou prestataire extérieur qui a accès au système d information d «AutoConcept». Cette charte devra se trouver en annexe des contrats des prestataires de service. A la mise en place de cette charte chaque salarié recevra un exemplaire, il devra en prendre connaissance et s engager à la respecter en remplissant et signant le récépissé figurant à la fin de cette charte. I LES REGLES GENERALES D UTILISATION Les droits et les devoirs des utilisateurs Un accès aux ressources réglementé L utilisation de ressources informatiques de l entreprise «AutoConcept» est soumise à une autorisation préalable. Cette autorisation est concrétisée, par l ouverture d'un compte utilisateur à la demande du Directeur des Ressources Humaines. Cette autorisation est strictement personnelle et ne peut donc en aucun cas être cédée, même temporairement, à un tiers. Cette autorisation ne vaut que pour des activités conformes à la législation en vigueur et aux missions de l entreprise «AutoConcept». Ce droit d'accès est donc : Strictement personnel. Ne doit pas être céder. Une utilisation professionnelle des ressources Tout utilisateur doit respecter les règles d utilisation des ressources informatiques mises à sa disposition par «AutoConcept». Il doit donc, à l aide des recommandations fournies par les administrateurs-système, adopter une attitude responsable. Les utilisateurs ne doivent pas tenter de lire, de copier, de divulguer ou de modifier les fichiers d un autre utilisateur sans y avoir été autorisé. P. 16

18 Les utilisateurs sont tenus de ne pas divulguer toutes informations relatives au fonctionnement interne de l entreprise «AutoConcept» qu ils auraient pu obtenir en utilisant ces ressources informatiques. Les utilisateurs sont tenus de prendre, avec l aide éventuelle des responsables informatiques du site, les mesures de protection des données nécessaires au respect des engagements de confidentialité pris par l entreprise «AutoConcept» vis-à-vis de tiers (cryptage des données) L utilisation des logiciels doit se faire dans le respect de la propriété intellectuelle (loi du 1er juillet 1992) Il est interdit de modifier le système d information de l entreprise «AutoConcept», sans autorisation du responsable informatique. Il est interdit de masquer son identité ou usurper celle d un autre. Il est interdit de chiffrer ou protéger un fichier professionnel à l aide d un mot de passe sans autorisation préalable d un responsable. Les droits d accès peuvent être modifiés ou retirés à tout moment, selon les besoins du service, et prennent fin lors de la cessation de l activité professionnelle. Les droits et les devoirs de la société «AutoConcept» «AutoConcept» doit assurer la disponibilité du système d'information auprès de ces salariés. En ce sens, elle s'engage à : Mettre à disposition les ressources informatiques matérielles et logicielles nécessaires au bon déroulement de la mission des utilisateurs. Mettre en place des programmes de formations adaptés et nécessaires aux utilisateurs pour une bonne utilisation des outils qui sont mis à sa disposition. Informer les utilisateurs des diverses contraintes d'exploitation du système d'information susceptibles d'occasionner une perturbation (par exemple maintenance du système). Effectuer les mises à jour nécessaires des matériels et des logiciels composant le système d'information afin de maintenir le niveau de sécurité. Respecter la confidentialité des "données utilisateurs" auxquelles il pourrait être amené à accéder pour diagnostiquer ou corriger un problème spécifique. Définir les règles d'usage de son système d'information et veiller à leur application. L analyse et le contrôle Afin d'assurer une protection des intérêts légitimes de l'entreprise et de limiter le risque de voir sa responsabilité engagée, «AutoConcept» peut notamment mettre en place des dispositifs techniques dits de "cyber surveillance". Dans ce cas les personnes seront informées de l emploi éventuel de témoins de connexion (cookies, variables de session ), et de la récupération d informations sur la configuration de leurs ordinateurs (OS, navigateurs ). Cette surveillance nécessite une consultation préalable du comité d entreprise (article L du code du travail), une information individuelle des salariés (article L du code du travail), mais également en cas de contrôle individuel des salariés, d une déclaration à la CNIL. P. 17

19 Les sanctions La loi, le règlement intérieur d «AutoConcept» et la présente charte définissent les droits et obligations des salariés qui utilisent les ressources informatiques. Tout salarié utilisant le système d'information de la société «AutoConcept» qui ne respecte pas la loi pourra être poursuivi pénalement. De la même manière, tout utilisateur ne respectant pas les règles définies dans cette charte est passible d une sanction disciplinaire proportionnelle à la gravité des faits constatés par la direction d «AutoConcept». Les évolutions Avant son entrée en vigueur, la présente charte a été soumise à l avis du Comité d entreprise de la société «AutoConcept». Elle pourra être complétée et/ou modifiée par la direction, l avis du Comité d entreprise sera à nouveau demandé. II LES POSTES INFORMATIQUES Dans cette partie nous allons établir les règles d utilisations des postes mis à dispositions des utilisateurs : Les périphériques amovibles (CD ROM, clé USB, etc.) provenant de l'extérieur doivent être soumis à un contrôle antivirus préalable. Toute installation de logiciel doit être effectuée par un technicien qualifié. Tout téléchargement non autorisé par le responsable informatique est interdits. L utilisateur ne doit pas quitter son poste sans verrouiller l accès à son poste (windows+l) même pour une absence de courte durée. A la fin de la journée, l'utilisateur doit quitter les applications, arrêter le système, éteindre l'écran et l imprimante s il en possède une. Utilisation de mots de passe sûrs non communiqués à des tiers et régulièrement modifiés (tous les 3 mois). La mise en place d un dispositif de sauvegarde quotidienne des informations. L utilisateur doit signaler tous problèmes, anomalies au technicien de régie. L utilisateur doit procéder régulièrement à la suppression des fichiers non-utilisés dans le but de préserver l espace de stockage sur le serveur. III LA MESSAGERIE Dans cette partie nous allons définir les règles d'utilisation de la messagerie électronique. L'utilisation de la messagerie est réservée à des fins professionnelles. Malgré cela «AutoConcept» tolère un usage modéré de celle-ci pour des besoins personnels et ponctuels. A des fins professionnelles l utilisateur est tenu consulter régulièrement sa messagerie, hormis en période d absence. La lecture des courriels personnels reçus durant les heures de travail est tolérée si celle-ci reste occasionnelle. L'utilisateur devra faire attention à ne pas ouvrir les courriels suspects. Tout courrier électronique reçu sur la messagerie «AutoConcept» sera considéré comme professionnel et est donc susceptible d être ouvert par la direction d «AutoConcept» ou le référent informatique. P. 18

20 Si le courrier reçu sur cette messagerie est à caractère privé et personnel il doit porter la mention «personnel» et/ou «confidentiel» dans leur objet sinon il sera considéré comme un courrier professionnel. L'utilisateur s'engage à ne pas envoyer en dehors de la société «AutoConcept» des informations professionnelles nominatives ou confidentielles, sauf si cet envoi est à caractère professionnel et autorisé par son supérieur hiérarchique. L'utilisateur soigne la qualité des informations envoyées à l'extérieur et s'engage à ne pas diffuser d'informations pouvant porter atteinte à la dignité humaine, à la vie privée, aux droits à l image de chacun ou faisant référence à une quelconque appartenance à une ethnie, religion, race ou nation déterminée. L utilisateur doit éviter de surcharger le réseau il devra donc conserver et/ou archiver les messages importants mais également supprimer les autres messages. En cas d absence prévisible, l utilisateur devra mettre en place un message automatique d absence indiquant la date de retour prévue. Un membre du même service doit pouvoir gérer les messages pendant son absence. IV L INTERNET Nous allons dans cette partie établir les règles d'utilisation de l'internet. L'utilisation d'internet est réservée à des fins professionnelles malgré tout il est toléré en dehors des heures de travail un usage modéré de l'accès à Internet pour des besoins personnels à condition de ne pas gêner l activité professionnelle. L'utilisateur ne doit pas consulter des sites portant atteinte à la dignité humaine (pédopornographie, incitation à la haine ou à la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance ou non à une ethnie, une nation, une race ou une religion déterminée...). Le téléchargement et stockage de fichier soumis aux droits d'auteurs ou copyright (fichiers musicaux, logiciels propriétaires, etc.) est strictement interdit. Afin d éviter les abus, la direction peut procéder, à tout moment, au contrôle des données d identification, de connexion et relatives au trafic internet. L utilisation de forum et des services de messagerie instantanée est interdite, sauf autorisation de la direction d «AutoConcept». V LES BASES LEGALES Dans cette partie nous allons informer les utilisateurs des textes législatifs et réglementaires utilisés dans le domaine de la sécurité des systèmes d'information. Les textes législatifs Loi du 06/01/1978 relative à l'informatique, aux fichiers et aux libertés. Elle a pour objet de protéger les libertés individuelles susceptibles d'être menacées par l'utilisation de l'informatique. Loi du 03/07/1985 relative aux droits d'auteur et aux droits des artistes-interprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle. Elle interdit à l'utilisateur d'un logiciel toute reproduction de celui-ci autre que l'établissement d'une copie de sauvegarde. Loi du 05/01/1988 sur la fraude informatique. Cette loi, dite de GODEFRAIN, vise à lutter contre la fraude informatique en réprimant : Les accès ou maintien frauduleux dans un système d'information P. 19

Comité Technique Paritaire. Charte informatique

Comité Technique Paritaire. Charte informatique Comité Technique Paritaire Charte informatique Comité Technique Paritaire du 20 avril 2010 1 Sommaire PREAMBULE...3 I - LES REGLES GENERALES D UTILISATION...4 A - Les droits et les devoirs des utilisateurs...4

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

Annexe 5 Règlement pour l utilisation des ressources de la salle informatique de la bibliothèque universitaire

Annexe 5 Règlement pour l utilisation des ressources de la salle informatique de la bibliothèque universitaire UNIVERSITÉ DES SCIENCES ET TECHNOLOGIES DE LILLE Bibliothèque universitaire Avenue Henri Poincaré BP 30155 59653 Villeneuve d Ascq CEDEX Téléphone 03 20 43 44 10 Télécopie 03 20 33 71 04 Annexe 5 Règlement

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

RÈGLEMENT INTÉRIEUR APPLICABLE AUX ÉLÈVES

RÈGLEMENT INTÉRIEUR APPLICABLE AUX ÉLÈVES RÈGLEMENT INTÉRIEUR APPLICABLE AUX ÉLÈVES Le présent règlement intérieur est établi en application des articles L6352-3 et L6352-4 du code du travail SECTION 1 - DISPOSITIONS GÉNÉRALES Le présent règlement

Plus en détail

Charte d usage des ressources informatiques à l Université de Bretagne Occidentale

Charte d usage des ressources informatiques à l Université de Bretagne Occidentale Charte d usage des ressources informatiques à l Université de Bretagne Occidentale L Université de Bretagne Occidentale (UBO) est soumise aux règles de bonne utilisation des moyens informatiques.a ce titre,

Plus en détail

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions d'utilisation des systèmes d'information...4

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE Département des Ardennes Septembre 2007 Annexe 4 CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX Année scolaire 2015-2016 CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement

Plus en détail

REPUBLIQUE FRANCAISE. INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél.

REPUBLIQUE FRANCAISE. INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél. REPUBLIQUE FRANCAISE INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél. : 01 42 75 90 00 DIRECTION DU SYSTÈME D INFORMATION Note de service N 2008-51 du 13

Plus en détail

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Sommaire Champ d'application 2 Article I. Conditions d'utilisation des systèmes d'information 2 Section I.1

Plus en détail

Charte de l utilisateur d Internet dans l académie de Poitiers

Charte de l utilisateur d Internet dans l académie de Poitiers Charte de l utilisateur d Internet dans l académie de Poitiers Préambule Cette charte a pour objet de définir les modalités et conditions générales d utilisation des comptes Internet attribués dans l'académie

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Charte d utilisation des moyens informatiques et des services Internet

Charte d utilisation des moyens informatiques et des services Internet Charte d utilisation des moyens informatiques et des services Internet Cette charte a été élaborée dans le but de préciser de manière contractuelle les conditions d utilisation, par le personnel de la

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Charte d utilisation des ressources informatiques et réseau de l'université Paris-Dauphine Année 2005-2006

Charte d utilisation des ressources informatiques et réseau de l'université Paris-Dauphine Année 2005-2006 et réseau de l'université Paris-Dauphine Année 2005-2006 Préambule. Le cadre juridique Toute organisation est responsable des actes de ses salariés et tout acte illégal effectué par un salarié entraîne

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Charte d utilisation des ressources informatiques du Muséum National d'histoire Naturelle

Charte d utilisation des ressources informatiques du Muséum National d'histoire Naturelle Charte d utilisation des ressources informatiques du Muséum National d'histoire Naturelle La présente charte est avant tout un code de bonne conduite. Elle détermine les conditions d'utilisation et d'accès

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours.

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours. Charte des utilisateurs de l Espace Pédagogique de Ressources en Ligne (EPREL) Préambule La présente charte d utilisation des utilisateurs du service en ligne (la «Charte») expose les obligations auxquelles

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE 1 CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE Ecole : RNE : Adresse

Plus en détail

CHARTE D'UTILISATION DES RESSOURCES INFORMATIQUES ISEN Brest ISEN Rennes

CHARTE D'UTILISATION DES RESSOURCES INFORMATIQUES ISEN Brest ISEN Rennes CHARTE D'UTILISATION DES RESSOURCES INFORMATIQUES ISEN Brest ISEN Rennes 1. INTRODUCTION 1.1. Domaines d'application La Charte s applique à toute personne (étudiant, stagiaire, thésard, membre du personnel

Plus en détail

Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne

Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne SOMMAIRE Préambule... 3 Article I. Champ d'application... 4 Article II. Conditions d'utilisation des

Plus en détail

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE 1. Domaines d application Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l informatique, aux fichiers

Plus en détail

Charte de bon usage des ressources informatiques et des réseaux

Charte de bon usage des ressources informatiques et des réseaux Charte de bon usage des ressources informatiques et des réseaux Article 1 : Domaine d application de la Charte de bon usage. La «Charte de bon usage» de l Université du Littoral a pour objectif de définir

Plus en détail

ANNEXE CHARTE INFORMATIQUE

ANNEXE CHARTE INFORMATIQUE ANNEXE CHARTE INFORMATIQUE 1 / 11 SOMMAIRE Introduction... 3 Article 1 - Définitions... 4 1-1. Administrateur... 4 1-2. Département Informatique... 4 1-3. Eurocopter... 4 1-4. Moyen Informatique... 4 1-5.

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Veiller à la protection de la vie privée et des données à caractère personnel. Michel Futtersack, Faculté de Droit, Université Paris Descartes Veiller à la protection de la vie privée et des données à caractère personnel Michel Futtersack, Faculté de Droit, Université Paris Descartes Les données personnelles (ou nominatives) sont les informations

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Convention Ecole IPSL. Charte Informatique Version 2.0. Charte Informatique. @IPSL Charte Informatique page 1/12

Convention Ecole IPSL. Charte Informatique Version 2.0. Charte Informatique. @IPSL Charte Informatique page 1/12 Charte Informatique @IPSL Charte Informatique page 1/12 Sommaire Charte pour l utilisation des ressources informatiques... 3 Introduction... 3 Domaine d'application de la charte... 3 Conditions d'accès

Plus en détail

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA Introduction L Entreprise Steria met à la disposition de tout utilisateur

Plus en détail

CHARTE INFORMATIQUE. www.ensta-bretagne.fr

CHARTE INFORMATIQUE. www.ensta-bretagne.fr CHARTE INFORMATIQUE www.ensta-bretagne.fr École Nationale Supérieure de Techniques Avancées Bretagne - 2 rue François Verny - 29806 Brest Cedex 9 - Tél. +33 (0) 2 98 34 88 00 > > > > > > > > > > > > >

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Conditions générales d utilisation de Microsoft Office Sharepoint Server

Conditions générales d utilisation de Microsoft Office Sharepoint Server Conditions générales d utilisation de Microsoft Office Sharepoint Server 1. Identification des parties Siemens SAS, société par actions simplifiée, au capital de 22 000 000 Euros, immatriculée au RCS de

Plus en détail

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Note préliminaire : Ce document est utilisé dans le cadre de la formation à la Sécurité Informatique, il constitue

Plus en détail

CHARTE D USAGE DU MATERIEL ET DES RESEAUX INFORMATIQUES (INTRANET, INTERNET, PEDAGOGIQUE) AU SEIN DU LFI PREAMBULE

CHARTE D USAGE DU MATERIEL ET DES RESEAUX INFORMATIQUES (INTRANET, INTERNET, PEDAGOGIQUE) AU SEIN DU LFI PREAMBULE CHARTE D USAGE DU MATERIEL ET DES RESEAUX INFORMATIQUES (INTRANET, INTERNET, PEDAGOGIQUE) AU SEIN DU LFI PREAMBULE L offre de services vise à renforcer la formation scolaire et l'action éducative en mettant

Plus en détail

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ;

Vu les articles 225-1 à 225-3 ; 226-1 et 226-16 à 226-24 du Code pénal ; DÉLIBÉRATION N 03-034 DU 19 JUIN 2003 PORTANT ADOPTION D'UNE RECOMMANDATION RELATIVE AU STOCKAGE ET À L UTILISATION DU NUMÉRO DE CARTE BANCAIRE DANS LE SECTEUR DE LA VENTE À DISTANCE La Commission nationale

Plus en détail

Charte de l utilisateur ----------------------------------------

Charte de l utilisateur ---------------------------------------- Charte de l utilisateur ---------------------------------------- Département Haute-Vienne Mairie d'aixe sur Vienne Objet : Espace public multimédia Règlement intérieur à l intention des usagers PREAMBULE

Plus en détail

Administrateur Mai 2010 01

Administrateur Mai 2010 01 Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01 Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise,

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

PROJET SAS Entreprise : MIKO Informatique

PROJET SAS Entreprise : MIKO Informatique PROJET SAS Entreprise : MIKO Informatique GMSIA 13.2 Prescillia MICHE Caroline KOGEL 1 SOMMAIRE I - Présentation des entreprises MIKO Informatique et AutoConcept...p.3 II - Synthèse sur l utilisation de

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

La déclaration à la CNIL

La déclaration à la CNIL La déclaration à la CNIL Est-on obligé de déclarer son site à la CNIL? Une déclaration du site Internet à la CNIL est obligatoire lorsque le site diffuse ou collecte des données à caractère personnel.

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

PRÉAMBULE... 2 DOCUMENTS... 2 OBJET... 2 ENTREE EN VIGUEUR- OPPOSABILITE-DUREE... 2 INSCRIPTION AU SERVICE EXTRANET... 3

PRÉAMBULE... 2 DOCUMENTS... 2 OBJET... 2 ENTREE EN VIGUEUR- OPPOSABILITE-DUREE... 2 INSCRIPTION AU SERVICE EXTRANET... 3 CONDITIONS GENERALES D UTILISATION DU SERVICE EXTRANET Table des matières PRÉAMBULE... 2 DOCUMENTS... 2 OBJET... 2 ENTREE EN VIGUEUR- OPPOSABILITE-DUREE... 2 INSCRIPTION AU SERVICE EXTRANET... 3 IDENTIFIANTS

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Politique sur la protection des renseignements personnels

Politique sur la protection des renseignements personnels Page : 1 de 9 Émis : 2014-09-22 Note : Les textes modifiés d une politique existante sont identifiés par un trait vertical dans la marge de gauche. A. PRÉAMBULE La Charte des droits et libertés de la personne

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET La présente charte définit les principes juridiques découlant de la mise

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION DE L APPLICATION

CONDITIONS GÉNÉRALES D UTILISATION DE L APPLICATION CONDITIONS GÉNÉRALES D UTILISATION DE L APPLICATION 1. INFORMATIONS LEGALES L'Application FLEXIG est éditée par Octapharma France, ayant son siège social 62 bis Avenue André Morizet, 92100 Boulogne (ci-après

Plus en détail

Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant

Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant Page 1 sur 7 Conditions d Utilisation de l application mobile «JobAroundMe», du site Internet «www.jobaroundme.fr» et du service correspondant L application mobile «JobAroundMe» (ci-après «l Application»)

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DU LYCEE GABRIEL

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DU LYCEE GABRIEL CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS AU SEIN DU LYCEE GABRIEL ENTRE : le lycée Gabriel, représenté par le Proviseur Eric LEMOINE, D UNE PART Et M, D AUTRE PART Préambule

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

- 57 - TABLEAU COMPARATIF. Texte du projet de loi. Projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur internet

- 57 - TABLEAU COMPARATIF. Texte du projet de loi. Projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur internet - 57 - TABLEAU COMPARATIF Projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur internet Projet de loi relatif à la protection pénale de la propriété littéraire et artistique

Plus en détail

Règlement d'usage des ressources informatiques de l'université de Limoges

Règlement d'usage des ressources informatiques de l'université de Limoges Règlement d'usage des ressources informatiques de l'université de Limoges Approuvé en Conseil d Administration le 2 juillet 2010 1 Préambule...3 1.1 Terminologie...3 1.2 Objet...3 1.3 Engagements de l

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CONDITIONS GENERALES D UTILISATION DU CONTRÔLE PARENTAL L@GOON Version juin 2015

CONDITIONS GENERALES D UTILISATION DU CONTRÔLE PARENTAL L@GOON Version juin 2015 CONDITIONS GENERALES D UTILISATION DU CONTRÔLE PARENTAL L@GOON Version juin 2015 ARTICLE 1. PREAMBULE Le présent document constitue les Conditions Générales d Utilisation (CGU) d un filtre dénommé «Contrôle

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail