Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Le processus de gestion des TI en fin de vie utile et les mesures de sécurité"

Transcription

1 Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011

2 Plan de la présentation La démarche DD de l Université Le processus de traitement des équipements informatiques en fin de vie utile

3 Objectifs de la présentation Présenter sommairement la démarche DD de l Université. Prendre connaissance du nouveau processus de gestion des TI en fin de vie utile et les différentes procédures s y rattachant. 3

4 Définition et concept «Le développement durable est un développement qui répond aux besoins du présent sans compromettre la capacité des générations futures de répondre aux leurs» Brundlant, 1987

5 Définition et concept Le niveau de développement durable est fonction de l intensité des efforts investis de façon équilibrée dans chacune des trois dimensions Source : É. Bauce,

6 Le développement durable pour une organisation La responsabilité sociétale : C est l intégration des préoccupations sociales, environnementales et économiques dans : ses processus décisionnels ses activités (opérations, produits et services créés) son interaction avec ses parties prenantes

7 Initiatives en développement durable 1. Mise en place d un Fonds de 2 millions $ sur 5 ans (septembre 2007): Soutien aux initiatives de la communauté universitaire 2. Mise en place d une structure de concertation (décembre 2007): Appropriation et participation aux décisions Engagement de l ensemble de la communauté 3. Mise en place d un portail web institutionnel (septembre 2008): Diffusion et interaction avec les acteurs 7

8 Initiatives en développement durable 4. Mise en place d une politique institutionnelle de développement durable (novembre 2008): Intégration du développement durable dans les activités et opérations de l institution par un engagement individuel, collectif et institutionnel 5. Élaboration d un plan d action institutionnel État de situation Bilan Plan de 84 actions d ici 2012 avec cibles et indicateurs Tableau de bord et Rapport DD public (mars 2011) Embauche d une conseillère pour concrétiser l approvisionnement et la gestion des biens excédentaires dans une vision de DD 8

9 Gestion responsable des équipements sur l ensemble de leur cycle de vie Image : Ciraig 9

10 Enjeux de la gestion responsable des TI Impacts sur l environnement et la santé Métaux lourds (plomb, mercure, arsenic, etc.) Retardateur de flamme et «PVC» (Chlore) Consommation de ressources pour la fabrication En moyenne : 240 Kg de combustibles, 22 kg de produits chimiques et métaux lourds, 1500 litres d eau. Au niveau mondial, les TI génèrent 2% des émissions de CO2 80% de l empreinte énergétique des TI est associé à la fabrication / moyenne de 9x fois son poids en énergie fossile. Santé et sécurité des travailleurs 10

11 Gestion responsable des biens excédentaires (BE) Analyse de durabilité Processus gestion des biens excédentaires Impacts sociaux Bénéficiaire / fournisseur Logistique Traitement Pérennité économiqu e de l institution Impacts environne mentaux Gestion BE de façon responsable

12 Gestion responsable des biens excédentaires Principes et modalités* Intérêt de disposer d un bien excédentaire Récupération de la juste valeur marchande Éthique et transparence Réemploi, recyclage et valorisation Sécurité (*chap. 8 de la Politique d acquisition de biens, de services ou d octroi de contrats de travaux de construction de l Université Laval) 12

13 Objectifs d une gestion responsable des TI excédentaires Maximiser la valeur marchande des équipements en fin de vie utile Favoriser le réemploi à l interne Faciliter la vente à l externe Détourner un maximum d équipement de mise au rebut (3R-V) Encourager le développement d un service de démontage et de recyclage local et un OBNL à mission sociale (Atelier coup de main) 13

14 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé Réemploi à l interne Vente à l externe Réemploi à l externe (OBNL) Recyclage Broyage sécurisé 14

15 Sélection de la voie de traitement (réemploi, récupération, traitement sécurisé) Évaluation du niveau de confidentialité de l information Évaluation des risques associés au processus de traitement des équipements en fin de vie utile et au niveau de confidentialité de l information contenue sur les supports de données (Présentation du BSI) Analyse de désuétude Évaluation des possibilités et de l intérêt du réemploi des équipements (fonctionnel et niveau de performance : Pentium IV et écran plat 17 ) 15

16 Procédures pour le réemploi (1/3) Réemploi Nettoyage des données, retrait des logiciels et des licences Unité administrative Service des immeubles (SI) Firme externe, sous la responsabilité du SI Oui Offre à l interne via liste d'envoi courriel Non Déclaration de BE au SI (suivi inventaire + manutention) Oui Mise en lot et vente à l'externe Non Procédure financière transfert de biens à l interne (SF) Déclaration de BE au SI (vente à l'externe) Déclaration BE excédentaire (récupération) $$$ Approbation de la transaction + procédure financière vente de bien à l externe Récupération via un OBNL 16 Don pays étrangers

17 Procédure pour le réemploi (2/3) Transfert (vente )à l interne Nettoyage des données, retirer les logiciels et licences Offrir le matériel via les listes d envoi courriel (CPTI et TRFTI) Remplir une déclaration de biens excédentaires au SI En indiquant les # d inventaire UL des équipements et l unité administrative qui en fait l acquisition. Effectuer une facture interne et description des biens vendus - compte de dépense en immobilisation (Voir site du SF) Revenu au fonds 3 (investissement) Si besoin de transport faire une demande de service au SI (#7000) transport facturé à l Unité qui acquiert les biens 17

18 Procédure pour le réemploi (3/3) Procédure pour vente à l externe Obtenir l autorisation de vos supérieurs Nettoyage des données et retirer les logiciels et licences Trouver vous-même un acheteur externe (exclusivement des entreprises reconnues) Mise en lot (400$ minimum) 3 soumissionnaires Une fois l acheteur identifié Contacter Marie-Michèle Couture qui va autoriser la transaction et effectuer la facturation Retirer les numéros d inventaire Ulaval Équipement payable par chèque au moment même de la prise de possession Matériel sans garantie légale et aucun service après vente 18

19 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé Réemploi à l interne Vente à l externe Recyclage Broyage sécurisé 19

20 Procédure pour la récupération (1/2) Récupération Service gratuit pour les unités administratives Nettoyage des données Retrait des logiciels et des clés Identification du matériel fonctionnel ou non Déclaration de Bien exédentaire au SI (récupération) Unité administrative Firme externe, sous la responsabilité du SI Tri et démontage (OBNL) 20 Réemploi de certaines composantes Recyclage des autres matières

21 Procédure pour la récupération (2/2) Nettoyage des données et retirer les logiciels et les licences Identifier le matériel fonctionnel ou non (autocollant vert ou rouge) Faire suivre le filage avec les équipements (à l aide d adhésif) Remplir une déclaration de BE sur le site du SI Dans la section commentaire : indiquer le numéro d inventaire UL + indication que le matériel est destiné à la récupération Le SI va s occuper du transport et du traitement Partenaire de l Université pour le tri, le démontage et la revente à l externe : Atelier Coup de main L atelier va réemployer ou recycler les différentes composantes 21

22 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé Réemploi à l interne Vente à l externe Recyclage Broyage sécurisé 22

23 Procédures pour le traitement sécurisé (1/2) Traitement sécurisé CD/DVD Nettoyage des données Disque rigide, clé USB, disquette, etc. Destruction physique à l interne Demande au SI pour service de destruction physique par une firme externe Dans l Unité administrative Firme externe Destruction sécurisée (SI) Mise au rebut Service externe de destruction sécurisée $ 23

24 Procédures pour le traitement sécurisé (2/2) CD/DVD : aucun débouché de recyclage fiable Briser les disques (3 morceaux) puis mettre au rebut Autres supports (Disques rigides, disquettes, rubans, serveurs, etc.) Nettoyage de l information Entreposer ces supports dans un endroit sécurisé et sous clé Tenir un registre des numéros de série des supports Téléphoner au #7000 pour faire une demande de service SI (destruction de supports de données confidentielles) Cueillette le mardi ou le vendredi, 15$ la visite + 10$/unité détruite La personne ressource doit être sur place et signer le registre de collecte Assurez-vous de remettre le matériel à un représentant de la firme Arteau Récupération (habillement et registre pour l identifier) 24

25 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé $ Réemploi à l interne Vente à l externe Recyclage Broyage sécurisé $ 25

26 Commentaires ou questions? 26

27 Présentation du BSI Objectifs poursuivis; Mise en contexte; Les risques et les mesures de sécurité à considérer pour la gestion du matériel informatique en fin de vie; Recommandations; Questions. 27

28 Objectifs poursuivis Comprendre les risques associés à la fin de vie du matériel informatique et les mesures pour diminuer ces risques afin de répondre aux besoins d affaires de l Université Laval; Proposer certains éléments de solution globale pour la mise en place des mesures de sécurité. 28

29 Mise en contexte Nos processus d affaires utilisent abondamment les équipements informatiques sur lesquels sont enregistrées des données de nature stratégique et confidentielle. Étant donné le taux de roulement de nos équipements informatiques et en l absence de chaîne de traçabilité, certains d entre eux, incluant les données, peuvent se retrouver à des endroits inconnus (autant à l intérieur qu à l extérieur de l institution). 29

30 Mise en contexte (Suite) La sécurité de l information n est pas toujours adéquate dans certaines unités, puisque des risques de sécurité ne sont pas pris en compte dans la gestion du matériel en fin de vie, ce qui expose l Université Laval à des risques. La disposition du matériel informatique en fin de vie doit s harmoniser avec les bonnes pratiques de sécurité et de développement durable. 30

31 Les risques d affaires encourus Une gestion adéquate et sécurisée de la disposition du matériel informatique en fin de vie utile diminue l exposition de l Université Laval envers certains risques, notamment les suivants : Perte d image et de réputation; Perte d opportunités d affaires; Poursuites judiciaires. 31

32 Les risques de sécurité Certains risques de sécurité de l information viennent favoriser la concrétisation d un risque d affaires, notamment les suivants : La divulgation d information confidentielle : Renseignements personnels Renseignements stratégiques Propriété intellectuelle La perte de matériel informatique 32

33 La gestion des risques Identification des vulnérabilités La concrétisation de ces risques sera favorisée par l exploitation de vulnérabilités, notamment les suivantes : Par une mauvaise gestion opérationnelle des équipements informatiques; Par une mauvaise méthode de nettoyage en fonction du type de données emmagasinées sur le matériel informatique; Par une absence d identification des supports pouvant contenir de l information confidentielle. 33

34 La gestion des risques Mesures pour atténuer les risques Le BSI recommande les mesures de sécurité suivantes : 1. Il convient de mettre en place une directive sur la gestion du matériel informatique en fin de vie dans la politique de sécurité. 2. Il convient de définir les rôles et responsabilités reliés à la gestion du matériel informatique en fin de vie; 3. Il convient de mettre en place un processus sommaire et des procédures de gestion et d exploitation pour venir en appui à la directive, ainsi qu aux rôles et responsabilités définis. 34

35 La gestion des risques Mesures pour atténuer les risques 4. Il convient de mettre des règles de sécurité à l intérieur de ces mêmes procédures de gestion et d exploitation. 5. Il convient de sélectionner avec soin l entrepreneur qui collectera et détruira le matériel informatique de façon sécuritaire et selon un niveau d expérience adéquat; 35

36 Détail de la mesure 1 Révision de la politique de sécurité L ensemble des travaux présentés aujourd hui se retrouvera dans la politique de sécurité suivant sa présente révision. La portée de cette directive sera sur les équipements informatiques suivants: Disque magnétique : disquette, disque rigide Ruban magnétique : Exabyte, DAT, DLT Disque optique: CD et DVD Mémoire: RAM, DRAM 36

37 Détail de la mesure 2 Définition des rôles et responsabilités Définir et octroyer les rôles et responsabilités nécessaires pour mettre en œuvre le processus et les procédures énoncées dans la mesure 2 (selon que l Université opte pour une solution centralisée, fédérée ou décentralisée). 37

38 Détail de la mesure 3 Les processus et procédures (1/7) Le processus sommaire devrait décrire la gestion du matériel informatique en fin de vie basée sur la norme NIST Des procédures devraient appuyer le processus sommaire sur les actions suivantes: L évaluation de la valeur des informations; Le transport; L entreposage; La destruction physique ; L effacement et la purge des données; L inventaire; Les échanges avec le partenaire externe. 38

39 Détail de la mesure 3 Les processus et procédures (2/7) Le BSI recommande l utilisation de l une des méthodes de nettoyage des données suivantes: Destruction physique interne; Effacement; Purge; Destruction physique externe. Note: Voir les définitions en annexe 39

40 Détail de la mesure 3 Le processus sommaire (3/7) 40

41 Détail de la mesure 3 Le processus sommaire (4/7) 41

42 Détail de la mesure 3 Processus sommaire (Basse) (5/7) 42

43 Détail de la mesure 3 Processus sommaire (Moyenne) (6/7) 43

44 Détail de la mesure 3 Processus sommaire (Élevé) (7/7) 44

45 Détail de la mesure 4 Règle sur le niveau de confidentialité (1/2) Confidentialité Description Basse Le média ne contient aucune donnée personnelle ou stratégique, ni aucune donnée dont le contenu doit demeurer privé à l Université Laval. Exemple : serveur Web public, système d exploitation, poste libre-service, poste de laboratoire ne contenant aucune donnée des utilisateurs sur le disque interne. Moyenne Le média ne contient aucune donnée personnelle ou stratégique, mais des données dont le contenu doit demeurer privé à l Université Laval. Exemple : Serveur Intranet, serveur de fichiers ne contenant aucun renseignement personnel ou stratégique, serveur de base de données pour la gestion de demandes, serveur de courriel ne contenant aucune boîte de courriel... Élevée Le média contient des données personnelles ou stratégiques. Exemple : Serveur de base de données contenant des renseignements personnels ou stratégiques, serveur de fichiers contenant des renseignements personnels ou stratégiques ou de travaux d étudiants ou de recherche, serveur d enquêtes (informatique et SSP), serveur de courriel contenant des boîtes de courriel 45

46 Détail de la mesure 4 Règle sur le niveau de confidentialité (2/2) Lors du réemploi d un média, il faut que ceci soit respecté : Le média réemployé doit être installé dans un ordinateur d une personne qui a le même niveau de confidentialité ou plus élevé que l ancien propriétaire du média. Niveau de confidentialité Basse Moyenne Élevée Niveau de confidentialité de recyclage Basse, moyenne et élevée Moyenne et élevée Élevée 46

47 Détail de la mesure 4 Règles sur la méthode de nettoyage (1/4) Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x x Disque rigide x x x x Disque ZIP x x x x Disquette x x DVD et CD non réinscriptible x x DVD et CD réinscriptible x x x Mémoire : RAM, DRAM x x x Ruban magnétique x x x Note: La méthode privilégiée est fonction du niveau de confidentialité, du droit d auteur, de la capacité du média, et naturellement en lien avec les objectifs du développement durable à l Université Laval. 47

48 Détail de la mesure 4 Règles sur la méthode de nettoyage (2/4) Niveau de confidentialité basse Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x x Disque rigide x x x Disque ZIP x x Disquette x x DVD et CD non réinscriptible x DVD et CD réinscriptible x x Mémoire : RAM, DRAM x x x Ruban magnétique x x 48

49 Détail de la mesure 4 Règles sur la méthode de nettoyage (3/4) Niveau de confidentialité moyenne Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x Disque rigide x x Disque ZIP x x x Disquette x x DVD et CD non réinscriptible x x DVD et CD réinscriptible x x x Mémoire : RAM, DRAM x x x Ruban magnétique x x x 49

50 Détail de la mesure 4 Règles sur la méthode de nettoyage (4/4) Niveau de confidentialité élevée Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x Disque rigide x x Disque ZIP x x x Disquette x x DVD et CD non réinscriptible x x DVD et CD réinscriptible x x x Mémoire : RAM, DRAM x x x Ruban magnétique x x x 50

51 Détail de la mesure 4 Règle sur la journalisation Il convient, dans la mesure du possible, de journaliser la disposition de pièces sensibles afin de tenir à jour la trace d audit. 51

52 Détail de la mesure 5 Choix d un fournisseur Il convient que le fournisseur soit une entreprise reconnue à Québec disposant de mesures et de procédures appropriées et qui garantisse le respect des lois en matière de protection des renseignements personnels et des exigences relatives à la destruction de documents. Le fournisseur doit vérifier les antécédents de ses employés. Le fournisseur doit avoir au minimum un an d expérience dans ce domaine. 52

53 Questions et commentaires 53

54 Annexe Concepts de base

55 Mise au rebut L action de mettre un objet dans une poubelle dont le contenu est destiné à l enfouissement ou à l incinération. (ex.: On détruit une disquette et on la jette dans la poubelle). 55

56 Récupération L action de détourner de l enfouissement ou de l incinération une matière résiduelle dans le but de favoriser soit : Son réemploi intégral Le réemploi de certaines de ses composantes Le recyclage des différentes matières qui composent le bien 56

57 Réemploi Le fait de prendre un bien ou l une de ses composantes dans le but de les réutiliser dans leur même fonction ou utilité. ( ex : ordinateur complet ou l une de ses composantes que l on va remettre à niveau dans le but de favoriser son réemploi comme technologie de l information) 57

58 Recyclage Procédé par lequel on extirpe les matières qui composent un bien dans le but de les réintroduire dans le cycle de fabrication d un autre bien. (Ex : Le démontage ou le broyage d un ordinateur pour en extirper les matières premières (métaux, plastique, etc.) et favoriser leur réinsertion dans un procédé de fabrication de nouveaux ordinateurs ou tout autre bien.) 58

59 Chiffrement intégral Le chiffrement intégral d un disque (et non seulement des fichiers qu il contient) est une méthode consistant à rendre inintelligible l ensemble du contenu de ce dernier à quiconque ne possède pas la clé de déchiffrement. Contrairement au chiffrement de fichiers, la portée du chiffrement intégral n est pas discrétionnaire; le disque entier est chiffré limitant ainsi les risques que certains fichiers soient oubliés. 59

60 Démagnétisation Une exposition du disque à un fort champ magnétique en vue d en perturber l induction magnétique. Cette opération s effectue au moyen d un démagnétiseur (ou «dégausseur») utilisant soit un puissant aimant permanent ou une bobine électromagnétique. 60

61 Déchiquetage Le déchiquetage consiste à réduire le disque en morceaux de taille tellement petite que toute tentative de récupération devient pratiquement futile. La norme stipule que la largeur des résidus ne devrait pas excéder 5 mm, et leur surface ne devrait pas excéder 25 mm 2. 61

62 Déformation physique Cette méthode consiste à infliger physiquement au disque des dommages considérés suffisants pour entraver ou du moins décourager les tentatives potentielles de récupération des données contenues sur celui-ci. 62

63 Destruction La destruction physique du support magnétique. L efficacité de cette mesure varie en fonction de la méthode utilisée. En effet, les données proprement dites ne sont pas détruites; si la taille physique des résidus du disque le permet, celles-ci pourraient théoriquement être accessibles au moyen d équipement de laboratoire hautement spécialisé. 63

64 Écrasement par réécriture Un procédé par lequel les données sont effacées en inscrivant systématiquement, ou de façon aléatoire, une série de «0» et de «1» sur toute la surface du disque. 64

65 Effacement Un procédé par lequel les données sont effacées du support magnétique d une façon telle qu elles ne puissent être récupérées via les fonctions normales du système d exploitation ou de logiciels de recouvrement commerciaux; à ce titre, un formatage normal ou une simple suppression de fichiers ne peuvent être considérés comme des mesures d effacement. 65

66 Effacement sécurisé Conformément au standard établi par l American National Standards Institute (ANSI) et l InterNational Commitee for Information Technology Standards (INCITS), tous les disques de type ATA manufacturés depuis 2001 implémentent une commande directement à l intérieur de leur micrologiciel (firmware) permettant d effacer systématiquement tous les blocs de données de façon théoriquement irréversible. De plus, plusieurs disques de type SCSI implémentent également cette commande bien qu elle soit optionnelle pour ces derniers. 66

67 Purge Un procédé par lequel les données sont effacées du support magnétique d une façon telle qu elles ne peuvent être récupérées, même au moyen de techniques spécialisées. À noter que dans le cas d une purge, il est théoriquement possible, au prix de grands efforts, de reconstruire une partie des données au moyen d équipement de laboratoire hautement spécialisé. 67

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Guide de gestion des équipements informatiques et électroniques en fin de vie utile Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information

Plus en détail

Définitions LIGNES DIRECTRICES SUR L ÉLIMINATION ET LA REDISTRIBUTION DU MATÉRIEL DE TECHNOLOGIE DE L INFORMATION

Définitions LIGNES DIRECTRICES SUR L ÉLIMINATION ET LA REDISTRIBUTION DU MATÉRIEL DE TECHNOLOGIE DE L INFORMATION OBJET Les présentes lignes directrices décrivent les facteurs liés à la protection de la vie privée, au droit d auteur et à l environnement que les conseils scolaires devraient aborder lorsqu ils redistribuent

Plus en détail

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9 PGSSI - Politique générale de sécurité des systèmes d information de santé Règles de destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) «ASIP

Plus en détail

PROCÉDURE DE RÉCUPÉRATION DE PRODUITS ÉLECTRONIQUES

PROCÉDURE DE RÉCUPÉRATION DE PRODUITS ÉLECTRONIQUES PROCÉDURE DE RÉCUPÉRATION DE PRODUITS ÉLECTRONIQUES Responsable de l application : Direction des ressources informationnelles (DRI) Approuvé par : Destinataires : Tous les générateurs de produits électroniques

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

1. Vision Université Laval

1. Vision Université Laval Association des gestionnaires de parcs immobiliers institutionnels Novembre 2013 Marie Michèle Couture PLAN DE PRÉSENTATION 1. Vision Université Laval 2. Actions concrètes dans un processus normal d acquisition

Plus en détail

Offre en gestion des matières résiduelles

Offre en gestion des matières résiduelles Offre en gestion des matières résiduelles Équipements informatiques: - Ordinateurs portables et de table Tout donateur peut faire ramasser ses ordinateurs (15 unités minimum) et ce, Il n'est jamais question

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

MUNICIPALITÉ D HUBERDEAU 101, rue du Pont, Huberdeau (Québec) J0T 1G0 Téléphone : (819) 687-8321- Télécopieur : (819) 687-8808

MUNICIPALITÉ D HUBERDEAU 101, rue du Pont, Huberdeau (Québec) J0T 1G0 Téléphone : (819) 687-8321- Télécopieur : (819) 687-8808 MUNICIPALITÉ D HUBERDEAU 101, rue du Pont, Huberdeau (Québec) J0T 1G0 Téléphone : (819) 687-8321- Télécopieur : (819) 687-8808 POLITIQUE PORTANT SUR L UTILISATION DES RESSOURCES INFORMATIQUES 03-2010 ADOPTÉE

Plus en détail

Procédure de destruction des documents confidentiels

Procédure de destruction des documents confidentiels Procédure de destruction des documents confidentiels Adoptée par l'assemblée de direction du 19 mai 2015 (ADD-588-581) 1 TABLE DES MATIERES 1 IDENTIFICATION... 2 2 ÉNONCÉ DE PRINCIPE... 2 3 CADRE JURIDIQUE

Plus en détail

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe

Plus en détail

PLUS AUCUN DISQUE. PLUS AUCUNE DONNÉE. PLUS AUCUN DOUTE.

PLUS AUCUN DISQUE. PLUS AUCUNE DONNÉE. PLUS AUCUN DOUTE. PLUS AUCUN DISQUE. PLUS AUCUNE DONNÉE. PLUS AUCUN DOUTE. SUR PLACE. EN VOTRE FAVEUR. Quand vous devez détruire des données, vous avez deux possibilités. Ne rien faire au risque d être confronté à une violation

Plus en détail

GUIDE DE NUMÉRISATION. Visez la qualité et documentez-vous!

GUIDE DE NUMÉRISATION. Visez la qualité et documentez-vous! GUIDE DE NUMÉRISATION Visez la qualité et documentez-vous! NUMÉRISATION : VISEZ LA QUALITÉ ET DOCUMENTEZ-VOUS! (Source : La numérisation des documents Méthodes et recommandations, version revue et corrigée,

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

Directives destinées aux dépositaires

Directives destinées aux dépositaires Directives destinées aux dépositaires pour évaluer leur conformité avec la Loi sur l accès et la protection en matière de renseignements personnels sur la santé (LAPRPS) Le présent document vise à aider

Plus en détail

PROGRAMME DE RÉCUPÉRATION ET DE VALORISATION DES LAMPES AU MERCURE APPEL DE DEMANDE D EXPRESSION D INTÉRÊT (ADEI)

PROGRAMME DE RÉCUPÉRATION ET DE VALORISATION DES LAMPES AU MERCURE APPEL DE DEMANDE D EXPRESSION D INTÉRÊT (ADEI) PROGRAMME DE RÉCUPÉRATION ET DE VALORISATION DES LAMPES AU MERCURE APPEL DE DEMANDE D EXPRESSION D INTÉRÊT (ADEI) 1. Introduction. 1.1. L Association des Producteurs Responsables (l APR) développe un programme

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

POLITIQUE DE DÉVELOPPEMENT DURABLE

POLITIQUE DE DÉVELOPPEMENT DURABLE POLITIQUE DE DÉVELOPPEMENT DURABLE 18 mars 2009 1 OBJET Prescriptions des principes relatifs à la protection de l environnement et au développement durable. 2 BUT La Société du Centre des congrès de Québec

Plus en détail

Faire du zéro déchet une réalité. Repenser le Cycle d Approvisionnement pour un nouvel âge du recyclage. * Le pouvoir du moins

Faire du zéro déchet une réalité. Repenser le Cycle d Approvisionnement pour un nouvel âge du recyclage. * Le pouvoir du moins Faire du zéro déchet une réalité Repenser le Cycle d Approvisionnement pour un nouvel âge du recyclage * * Le pouvoir du moins 02 03 The power of less* Moins de bennes, plus de valeur Zéro déchet : On

Plus en détail

Guide de gestion d un projet de numérisation de documents. Annexes

Guide de gestion d un projet de numérisation de documents. Annexes Guide de gestion d un projet de numérisation de documents Annexes Proposé et adopté par le Sous-comité des archivistes Mars 2013 Analyse 0 Évaluation de la demande Unité administrative Demandeur Titre

Plus en détail

ENJEUX ECONOMIQUES & ENVIRONNEMENTAUX

ENJEUX ECONOMIQUES & ENVIRONNEMENTAUX RENCONTRES AUTOUR D UN CAHIER DES CHARGES ECOLOGIQUE Les consommables d impression ENJEUX ECONOMIQUES & ENVIRONNEMENTAUX Cartouches d encre et toner Terminologie & cartouches OEM Compatibles Revalorisées

Plus en détail

Ces objectifs visent la récupération de :

Ces objectifs visent la récupération de : Projet de plan de gestion des matières résiduelles 2016-2020 Les enjeux sont importants. La Ville de Gatineau doit revoir son plan de gestion des matières résiduelles (PGMR) pour les années 2016 à 2020

Plus en détail

DEMANDE D INFORMATION (DI)

DEMANDE D INFORMATION (DI) DEMANDE D INFORMATION (DI) Objet : Initiative du Système de gestion des documents et des documents électroniques Date de publication : Date de communication de l information : N o de la DI : SEN-015 13/14

Plus en détail

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...

Plus en détail

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique à la destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) Politique Générale

Plus en détail

Directives quant à la disposition de biens

Directives quant à la disposition de biens TITRE : Directives quant à la disposition de biens NO : 5 Adoption par la Direction générale : Date : 11 juin 2014 Révision : Date : ARTICLE 1 -OBJET En lien avec la Politique sur la protection de l environnement

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Annexe. Questionnaire aux fournisseurs. 1. Général

Annexe. Questionnaire aux fournisseurs. 1. Général Annexe Questionnaire aux fournisseurs 1. Général 1.1 Type d organisation Coopérative Organisme à but non lucratif Mutuelle Organisation publique Entreprise privée non cotée en bourse Entreprise privée

Plus en détail

Politique relative à l environnement et au développement durable

Politique relative à l environnement et au développement durable Politique relative à l environnement et au développement durable Adoptée par le Conseil d administration le 19 février 2008 Version modifiée adoptée par le Conseil d administration le 17 juin 2014 Résolution

Plus en détail

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE]

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE] PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 25 juin 2009 N 1632 /SGDN/DCSSI Référence : AGR/P/02.1 PROCEDURE SECURITE

Plus en détail

2 ASIP Santé/DSSIS : Guide pratique spécifique à la destruction de données Juillet 2014 V0.3

2 ASIP Santé/DSSIS : Guide pratique spécifique à la destruction de données Juillet 2014 V0.3 VERSION V0.3 Guide pratique spécifique à la destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) Politique Générale de Sécurité des Systèmes d Information

Plus en détail

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION VERSION 1 Créée le 24 août 2012 (v1), par Christian Lambert Table des matières 1 INTRODUCTION 1 2 ÉNONCÉ DE POLITIQUE DE SÉCURITÉ 2 2.1 VERROUILLAGE

Plus en détail

POLITIQUE RELATIVE À LA PROTECTION DE L ENVIRONNEMENT ET AU DÉVELOPPEMENT DURABLE *

POLITIQUE RELATIVE À LA PROTECTION DE L ENVIRONNEMENT ET AU DÉVELOPPEMENT DURABLE * POLITIQUE RELATIVE À LA PROTECTION DE L ENVIRONNEMENT ET AU DÉVELOPPEMENT DURABLE * 2011 Adoptée par le conseil d administration le 11 juin 2007, dernières modifications en 2011. PRÉAMBULE Le Cégep de

Plus en détail

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES DIRECTIVE 2600-027 TITRE : ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 ENTRÉE EN VIGUEUR : 14 février 2006 TABLE DES MATIÈRES Préambule... 2 1. Objet... 2 2. Cadre juridique... 2 3. Champ

Plus en détail

POLITIQUE DE DÉVELOPPEMENT DURABLE

POLITIQUE DE DÉVELOPPEMENT DURABLE POLITIQUE DE DÉVELOPPEMENT DURABLE Adoptée par le Conseil d administration le 15 mai 2008 par sa résolution CA-265-2647, mise à jour le 15 novembre 2012 par la résolution CA-301-3112 1. PRÉAMBULE Alors

Plus en détail

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Politique sur les renseignements personnels Septembre 2004

Plus en détail

POLITIQUE 08-04 POLITIQUE DE DISPOSITION DE BIENS MEUBLES. Déterminer l'encadrement régissant la disposition de biens meubles.

POLITIQUE 08-04 POLITIQUE DE DISPOSITION DE BIENS MEUBLES. Déterminer l'encadrement régissant la disposition de biens meubles. POLITIQUE 08-04 SECRÉTARIAT GÉNÉRAL SOURCE Ressources matérielles CIBLE SECTEUR TITRE : POLITIQUE DE DISPOSITION DE BIENS MEUBLES RÉSOLUTION CC931117-03 OBJET : Déterminer l'encadrement régissant la disposition

Plus en détail

Politique sur la protection des renseignements personnels lors d un sondage

Politique sur la protection des renseignements personnels lors d un sondage Page 1 de 5 Politique sur la protection des renseignements personnels lors d un sondage DATE DE MISE EN VIGEUR 2011-10-17 BUT Cette politique vise à assurer la protection des renseignements personnels

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Définir et évaluer les critères environnementaux lors de d acquisition d équipements informatiques Formation «Informatique verte»

Définir et évaluer les critères environnementaux lors de d acquisition d équipements informatiques Formation «Informatique verte» Définir et évaluer les critères environnementaux lors de d acquisition d équipements informatiques Formation «Informatique verte» Satillieu 17 au 20 décembre 2010 Eric Drezet Plan Pourquoi définir des

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Appareils de réfrigération et climatisation en fin de vie : L alternative FrigoResponsable MC. Présenté à:

Appareils de réfrigération et climatisation en fin de vie : L alternative FrigoResponsable MC. Présenté à: Appareils de réfrigération et climatisation en fin de vie : L alternative FrigoResponsable MC Présenté à: 5 e rencontre municipale de l énergie 9-10 avril 2015 L enjeu Les halocarbures Utilisés en réfrigération

Plus en détail

Introduction au micro-ordinateur Table des matières

Introduction au micro-ordinateur Table des matières Table des matières Introduction au micro-ordinateur... 2 Différents médias de stockage de données... 3 Composantes et périphériques d un Micro ordinateur... 7 Différentes unités de calcul... 12 Introduction

Plus en détail

PROLONGEZ LA DURÉE DE VIE DE VOTRE ORDINATEUR TRUCS ET ASTUCES FACILES

PROLONGEZ LA DURÉE DE VIE DE VOTRE ORDINATEUR TRUCS ET ASTUCES FACILES PROLONGEZ LA DURÉE DE VIE DE VOTRE ORDINATEUR TRUCS ET ASTUCES FACILES À PROPOS D INSERTECH UNE ENTREPRISE D INSERTION Entreprise d insertion à but non lucratif, en informatique Forme des jeunes adultes

Plus en détail

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES Titre : POLITIQUE DE GESTION DES RISQUES CODE : APPROUVÉ PAR : CONSEIL D'ADMINISTRATION RÉS. : CA-617-7747 10-12-2013 EN VIGUEUR : 10-12-2013 MODIFICATIONS : Note : Le texte que vous consultez est une

Plus en détail

RECUEIL DES POLITIQUES ET PROCÉDURES

RECUEIL DES POLITIQUES ET PROCÉDURES DESTINATAIRES : ÉMISE PAR : APPROUVÉE PAR : Le personnel Les médecins, dentistes et pharmaciens Les résidents, stagiaires et étudiants Les chercheurs Les bénévoles Les contractuels Les usagers et visiteurs

Plus en détail

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE)

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE) PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE) Cette procédure est pertinente aux utilisateurs de Windows XP SP3, Vista, 7 ou 8. PRÉALABLES : S assurer que le logiciel Entrust

Plus en détail

Mémoire de l ARPE-Québec

Mémoire de l ARPE-Québec Mémoire de l ARPE-Québec Présenté à la dans le cadre du Projet de plan métropolitain de gestion des matières résiduelles 2015 2020 Septembre 2015 I Table des matières 1. Introduction... 1 2. À propos

Plus en détail

La sécurité des supports d informations présenté par Alexis Malard

La sécurité des supports d informations présenté par Alexis Malard La sécurité des supports d informations présenté par Alexis Malard sommaire 1. Introduction 2. Evaluation des menaces 3. Les méthodes de protection 4. Les moyens de destruction Introduction Évolution du

Plus en détail

Des supports respectueux pour toutes les technologies d impression numérique... Une éco démarche voulue et créée par

Des supports respectueux pour toutes les technologies d impression numérique... Une éco démarche voulue et créée par Des supports respectueux pour toutes les technologies d impression numérique... Une éco démarche voulue et créée par I. L engagement Une éco-responsabilité assumée "A ujourd hui, le constat écologique

Plus en détail

SCARM Direction de l approvisionnement Ville de Montréal Mars 2013

SCARM Direction de l approvisionnement Ville de Montréal Mars 2013 SCARM Direction de l approvisionnement Ville de Montréal Mars 2013 Table des matières Politique d approvisionnement... 5 Politique de gestion contractuelle... 6 Des biens et des services... 7 Fichier

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

POLITIQUE DE CAPITALISATION ET D AMORTISSEMENT DE LA MUNICIPALITÉ RÉGIONALE DE COMTÉ DE MATANE

POLITIQUE DE CAPITALISATION ET D AMORTISSEMENT DE LA MUNICIPALITÉ RÉGIONALE DE COMTÉ DE MATANE POLITIQUE DE CAPITALISATION ET D AMORTISSEMENT DE LA MUNICIPALITÉ RÉGIONALE DE COMTÉ DE MATANE 1. OBJECTIF La politique de capitalisation et d amortissement sert à l identification et à la comptabilisation

Plus en détail

Entretien électrique, Installations de TPSGC à Iqaluit Travaux publics et Services gouvernementaux Canada

Entretien électrique, Installations de TPSGC à Iqaluit Travaux publics et Services gouvernementaux Canada PARTIE I PORTÉE DES TRAVAUX 1.1 Responsable sur place 1. Gestionnaire des immeubles et des installations Bureau de TPSGC à Iqaluit Les coordonnées seront fournies au moment de l émission de l offre à commandes.

Plus en détail

PROCÉDURE D ACTIVATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE)

PROCÉDURE D ACTIVATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE) PROCÉDURE D ACTIVATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE) Cette procédure est pertinente aux utilisateurs de Windows XP SP3, Vista, 7 ou 8. PRÉALABLES : S assurer que le logiciel Entrust

Plus en détail

Guide du participant. Programme de rénovations écoénergétiques. Marchés Affaires et grandes entreprises

Guide du participant. Programme de rénovations écoénergétiques. Marchés Affaires et grandes entreprises Guide du participant Programme de rénovations écoénergétiques Marchés Affaires et entreprises Le bleu est efficace Dans le cadre de son Plan global en efficacité énergétique, Gaz Métro offre à sa clientèle

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

Service d échange HP Foundation Care

Service d échange HP Foundation Care Données techniques Service d échange HP Foundation Care Services HP Care Pack Le service d échange HP Foundation Care regroupe un ensemble de services matériels et logiciels qui vous permettent d accroître

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

RÈGLEMENT RÉGISSANT LA GESTION DES DOSSIERS CLIENTS

RÈGLEMENT RÉGISSANT LA GESTION DES DOSSIERS CLIENTS RÈGLEMENT RÉGISSANT LA GESTION DES DOSSIERS CLIENTS 2015 www.iccrc-crcic.ca Version : 2015-002 Dernière modification : 13 juillet 2015 Page 2 de 9 Table des matières SECTION 1 OBJECTIF... 4 SECTION 2 DÉFINITIONS...

Plus en détail

Procédure Véhicules Hors d Usage

Procédure Véhicules Hors d Usage Procédure Véhicules Hors d Usage 2007 SOURCE D INFORMATION Textes utilisés : Article «Véhicules Hors d Usage» du Ministère de l Ecologie, du Développement et de l Aménagement Durables Note d information

Plus en détail

Section 9. Titre de la procédure : Vente de matériel excédentaire ou mise au rebut de matériel désuet

Section 9. Titre de la procédure : Vente de matériel excédentaire ou mise au rebut de matériel désuet SECTION 9: ÉDIFICES ET INFRASTRUCTURES Titre de la procédure : Vente de matériel excédentaire ou mise au rebut de matériel désuet Politique : Selon la politique de gouvernance 3.4 Avoirs, la direction

Plus en détail

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012) Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne

Plus en détail

Contrat à commandes # 2029

Contrat à commandes # 2029 Contrat à commandes # 2029 Déchiquetage de documents confidentiels 1. Coordonnées de l adjudicataire : Kruger inc. 5820, Place Turcot Montréal, Québec, H4C 1W3 Téléphone : 514-595-7447 poste205 Télécopieur

Plus en détail

Politique d approvisionnement responsable du développement économique communautaire

Politique d approvisionnement responsable du développement économique communautaire Politique d approvisionnement responsable du développement économique communautaire Préambule Les différentes CDEC (Corporations de développement économique communautaire) ont pour mission le développement

Plus en détail

GIMI Green-IT. PCI reçoit le Trophée de l Innovation SISEG 2010 pour son logiciel GIMI Green-IT Gestion de la consommation d énergie

GIMI Green-IT. PCI reçoit le Trophée de l Innovation SISEG 2010 pour son logiciel GIMI Green-IT Gestion de la consommation d énergie GIMI Green-IT PCI reçoit le Trophée de l Innovation SISEG 2010 pour son logiciel GIMI Green-IT Gestion de la consommation d énergie Entrez dans une démarche de gestion des coûts et de maîtrise de l environnement

Plus en détail

Cet index de la GRI constitue le complément du rapport sur la Responsabilité sociale d'entreprise (RSE) 2014 de Rogers.

Cet index de la GRI constitue le complément du rapport sur la Responsabilité sociale d'entreprise (RSE) 2014 de Rogers. Cet index de la GRI constitue le complément du rapport sur la Responsabilité sociale d'entreprise (RSE) 2014 de Rogers. L index suivant offre un aperçu du rapport sur la RSE de Rogers quant aux lignes

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications

Plus en détail

# Pistes d amélioration recommandées par KPMG État actuel Date cible

# Pistes d amélioration recommandées par KPMG État actuel Date cible 1 Mettre en place les mesures proposées par Loto-Québec : Diffuser une campagne de sensibilisation sur l importance d endosser les billets à l achat. Continu Depuis janvier 2008 Promouvoir le matériel

Plus en détail

RENSEIGNEMENTS UTILES

RENSEIGNEMENTS UTILES RENSEIGNEMENTS UTILES Installation type d un stand complet fourni par Rendez-vous Canada Cloison arrière de 2,4 m (8 pi) de haut, en tissu noir Cloisons latérales de 90 cm (3 pi) de haut, en tissu blanc

Plus en détail

Sommaire. Les fondamentaux de l éco-conception des emballages. L accompagnement proposé par Adelphe

Sommaire. Les fondamentaux de l éco-conception des emballages. L accompagnement proposé par Adelphe Sommaire Le dispositif Point Vert et vous Les fondamentaux de l éco-conception des emballages L accompagnement proposé par Adelphe Les pistes d actions et les expériences des entreprises Sommaire Le dispositif

Plus en détail

2 nd vie des produits technologiques. Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile

2 nd vie des produits technologiques. Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile 2 nd vie des produits technologiques Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile SOMMAIRE Electronique Grand Public : un marché de masse! Un cadre réglementaire : depuis 2006

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Desjardins et le développement durable

Desjardins et le développement durable Desjardins et le développement durable Congrès ACE Association of Cooperative Educators 31 juillet 2008 patrice.camus@desjardins.com Rôle de l Éco-conseiller Acteur de changement / Mobilisateur Planificateur

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

TERMES ET CONDITIONS DE COMMANDES ET INSTRUCTIONS D EXPÉDITION

TERMES ET CONDITIONS DE COMMANDES ET INSTRUCTIONS D EXPÉDITION TERMES ET CONDITIONS DE COMMANDES ET INSTRUCTIONS D EXPÉDITION TERMES ET CONDITIONS DE COMMANDE LES PARTIES AUX PRÉSENTES CONVIENNENT DE CE QUI SUIT : 1. OBJET Sous réserve des termes et conditions prévus

Plus en détail

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux.

Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Communiqué de Presse Le nouveau logiciel Steganos «Safe Professional 2007» accompagne les entreprises dans la protection de leurs secrets commerciaux. Le puissant cryptage des dossiers de travail et des

Plus en détail

SOMMAIRE DU PROJET PLAN DE GESTION DES MATIÈRES RÉSIDUELLES CONJOINT 2016-2020. des MRC d Antoine-Labelle, des Laurentides et des Pays-d en-haut

SOMMAIRE DU PROJET PLAN DE GESTION DES MATIÈRES RÉSIDUELLES CONJOINT 2016-2020. des MRC d Antoine-Labelle, des Laurentides et des Pays-d en-haut SOMMAIRE DU PROJET PLAN DE GESTION DES MATIÈRES RÉSIDUELLES CONJOINT 2016-2020 des MRC d Antoine-Labelle, des Laurentides et des Pays-d en-haut UNE DÉMARCHE DE CONCERTATION POUR RÉDUIRE L ENFOUISSEMENT

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

ACQUISITION DE CARTOUCHES D IMPRESSION LASER RÉUSINÉES

ACQUISITION DE CARTOUCHES D IMPRESSION LASER RÉUSINÉES 11 ACQUISITION DE CARTOUCHES D IMPRESSION LASER RÉUSINÉES Conçu dans le cadre de la démarche gouvernementale de développement durable, ce document a pour but d accompagner les ministères et organismes

Plus en détail

Michel Roberge Conseiller principal en gestion documentaire. par

Michel Roberge Conseiller principal en gestion documentaire. par Assurer la pérennité de la mémoire organisationnelle pour la bonne gouvernance par la gestion intégrée des documents d entreprise terminés et officiels en format papier et technologiques ayant une valeur

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

VILLE DE VAL-D OR RÈGLEMENT 2007-50

VILLE DE VAL-D OR RÈGLEMENT 2007-50 VILLE DE VAL-D OR RÈGLEMENT 2007-50 Règlement s appliquant à la propreté et à la salubrité des terrains et à l enlèvement des ordures et rebuts de toutes sortes. PRÉAMBULE ATTENDU QU il y a lieu de modifier

Plus en détail

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007

AxCrypt : Logiciel de chiffrement pour Windows. Guide d installation rapide. Version 1.6.3. Mars 2007 AxCrypt : Logiciel de chiffrement pour Windows Guide d installation rapide Version 1.6.3 Mars 2007 Copyright 2004 Svante Seleborg, Axantum Software AB Ce document décrit l installation et la prise en main

Plus en détail

5.2. Aliénation des actifs. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.2. Aliénation des actifs. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.2 Pour l exercice terminé le 31 décembre 2012 Aliénation des actifs 5.2. Aliénation des actifs

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Mesures transitoires et bonnes pratiques de gestion des documents numériques. Proposées par le Sous-comité des archivistes

Mesures transitoires et bonnes pratiques de gestion des documents numériques. Proposées par le Sous-comité des archivistes Mesures transitoires et bonnes pratiques de gestion des documents numériques Proposées par le Sous-comité des archivistes 7 décembre 2007 TABLE DES MATIÈRES 1. LA GESTION DES DOCUMENTS NUMÉRIQUES : POUR

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

Analyse comparée du cycle de vie des fenêtres bois, aluminium et PVC Etude de cas

Analyse comparée du cycle de vie des fenêtres bois, aluminium et PVC Etude de cas Pour une éco-construction dans les règles de l art Analyse comparée du cycle de vie des fenêtres bois, aluminium et PVC Etude de cas Mars 2011 www.eti-construction.fr - 1 - RENFORCER L ENVELOPPE chap.

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail