Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "Le processus de gestion des TI en fin de vie utile et les mesures de sécurité"

Transcription

1 Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011

2 Plan de la présentation La démarche DD de l Université Le processus de traitement des équipements informatiques en fin de vie utile

3 Objectifs de la présentation Présenter sommairement la démarche DD de l Université. Prendre connaissance du nouveau processus de gestion des TI en fin de vie utile et les différentes procédures s y rattachant. 3

4 Définition et concept «Le développement durable est un développement qui répond aux besoins du présent sans compromettre la capacité des générations futures de répondre aux leurs» Brundlant, 1987

5 Définition et concept Le niveau de développement durable est fonction de l intensité des efforts investis de façon équilibrée dans chacune des trois dimensions Source : É. Bauce,

6 Le développement durable pour une organisation La responsabilité sociétale : C est l intégration des préoccupations sociales, environnementales et économiques dans : ses processus décisionnels ses activités (opérations, produits et services créés) son interaction avec ses parties prenantes

7 Initiatives en développement durable 1. Mise en place d un Fonds de 2 millions $ sur 5 ans (septembre 2007): Soutien aux initiatives de la communauté universitaire 2. Mise en place d une structure de concertation (décembre 2007): Appropriation et participation aux décisions Engagement de l ensemble de la communauté 3. Mise en place d un portail web institutionnel (septembre 2008): Diffusion et interaction avec les acteurs 7

8 Initiatives en développement durable 4. Mise en place d une politique institutionnelle de développement durable (novembre 2008): Intégration du développement durable dans les activités et opérations de l institution par un engagement individuel, collectif et institutionnel 5. Élaboration d un plan d action institutionnel État de situation Bilan Plan de 84 actions d ici 2012 avec cibles et indicateurs Tableau de bord et Rapport DD public (mars 2011) Embauche d une conseillère pour concrétiser l approvisionnement et la gestion des biens excédentaires dans une vision de DD 8

9 Gestion responsable des équipements sur l ensemble de leur cycle de vie Image : Ciraig 9

10 Enjeux de la gestion responsable des TI Impacts sur l environnement et la santé Métaux lourds (plomb, mercure, arsenic, etc.) Retardateur de flamme et «PVC» (Chlore) Consommation de ressources pour la fabrication En moyenne : 240 Kg de combustibles, 22 kg de produits chimiques et métaux lourds, 1500 litres d eau. Au niveau mondial, les TI génèrent 2% des émissions de CO2 80% de l empreinte énergétique des TI est associé à la fabrication / moyenne de 9x fois son poids en énergie fossile. Santé et sécurité des travailleurs 10

11 Gestion responsable des biens excédentaires (BE) Analyse de durabilité Processus gestion des biens excédentaires Impacts sociaux Bénéficiaire / fournisseur Logistique Traitement Pérennité économiqu e de l institution Impacts environne mentaux Gestion BE de façon responsable

12 Gestion responsable des biens excédentaires Principes et modalités* Intérêt de disposer d un bien excédentaire Récupération de la juste valeur marchande Éthique et transparence Réemploi, recyclage et valorisation Sécurité (*chap. 8 de la Politique d acquisition de biens, de services ou d octroi de contrats de travaux de construction de l Université Laval) 12

13 Objectifs d une gestion responsable des TI excédentaires Maximiser la valeur marchande des équipements en fin de vie utile Favoriser le réemploi à l interne Faciliter la vente à l externe Détourner un maximum d équipement de mise au rebut (3R-V) Encourager le développement d un service de démontage et de recyclage local et un OBNL à mission sociale (Atelier coup de main) 13

14 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé Réemploi à l interne Vente à l externe Réemploi à l externe (OBNL) Recyclage Broyage sécurisé 14

15 Sélection de la voie de traitement (réemploi, récupération, traitement sécurisé) Évaluation du niveau de confidentialité de l information Évaluation des risques associés au processus de traitement des équipements en fin de vie utile et au niveau de confidentialité de l information contenue sur les supports de données (Présentation du BSI) Analyse de désuétude Évaluation des possibilités et de l intérêt du réemploi des équipements (fonctionnel et niveau de performance : Pentium IV et écran plat 17 ) 15

16 Procédures pour le réemploi (1/3) Réemploi Nettoyage des données, retrait des logiciels et des licences Unité administrative Service des immeubles (SI) Firme externe, sous la responsabilité du SI Oui Offre à l interne via liste d'envoi courriel Non Déclaration de BE au SI (suivi inventaire + manutention) Oui Mise en lot et vente à l'externe Non Procédure financière transfert de biens à l interne (SF) Déclaration de BE au SI (vente à l'externe) Déclaration BE excédentaire (récupération) $$$ Approbation de la transaction + procédure financière vente de bien à l externe Récupération via un OBNL 16 Don pays étrangers

17 Procédure pour le réemploi (2/3) Transfert (vente )à l interne Nettoyage des données, retirer les logiciels et licences Offrir le matériel via les listes d envoi courriel (CPTI et TRFTI) Remplir une déclaration de biens excédentaires au SI En indiquant les # d inventaire UL des équipements et l unité administrative qui en fait l acquisition. Effectuer une facture interne et description des biens vendus - compte de dépense en immobilisation (Voir site du SF) Revenu au fonds 3 (investissement) Si besoin de transport faire une demande de service au SI (#7000) transport facturé à l Unité qui acquiert les biens 17

18 Procédure pour le réemploi (3/3) Procédure pour vente à l externe Obtenir l autorisation de vos supérieurs Nettoyage des données et retirer les logiciels et licences Trouver vous-même un acheteur externe (exclusivement des entreprises reconnues) Mise en lot (400$ minimum) 3 soumissionnaires Une fois l acheteur identifié Contacter Marie-Michèle Couture qui va autoriser la transaction et effectuer la facturation Retirer les numéros d inventaire Ulaval Équipement payable par chèque au moment même de la prise de possession Matériel sans garantie légale et aucun service après vente 18

19 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé Réemploi à l interne Vente à l externe Recyclage Broyage sécurisé 19

20 Procédure pour la récupération (1/2) Récupération Service gratuit pour les unités administratives Nettoyage des données Retrait des logiciels et des clés Identification du matériel fonctionnel ou non Déclaration de Bien exédentaire au SI (récupération) Unité administrative Firme externe, sous la responsabilité du SI Tri et démontage (OBNL) 20 Réemploi de certaines composantes Recyclage des autres matières

21 Procédure pour la récupération (2/2) Nettoyage des données et retirer les logiciels et les licences Identifier le matériel fonctionnel ou non (autocollant vert ou rouge) Faire suivre le filage avec les équipements (à l aide d adhésif) Remplir une déclaration de BE sur le site du SI Dans la section commentaire : indiquer le numéro d inventaire UL + indication que le matériel est destiné à la récupération Le SI va s occuper du transport et du traitement Partenaire de l Université pour le tri, le démontage et la revente à l externe : Atelier Coup de main L atelier va réemployer ou recycler les différentes composantes 21

22 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé Réemploi à l interne Vente à l externe Recyclage Broyage sécurisé 22

23 Procédures pour le traitement sécurisé (1/2) Traitement sécurisé CD/DVD Nettoyage des données Disque rigide, clé USB, disquette, etc. Destruction physique à l interne Demande au SI pour service de destruction physique par une firme externe Dans l Unité administrative Firme externe Destruction sécurisée (SI) Mise au rebut Service externe de destruction sécurisée $ 23

24 Procédures pour le traitement sécurisé (2/2) CD/DVD : aucun débouché de recyclage fiable Briser les disques (3 morceaux) puis mettre au rebut Autres supports (Disques rigides, disquettes, rubans, serveurs, etc.) Nettoyage de l information Entreposer ces supports dans un endroit sécurisé et sous clé Tenir un registre des numéros de série des supports Téléphoner au #7000 pour faire une demande de service SI (destruction de supports de données confidentielles) Cueillette le mardi ou le vendredi, 15$ la visite + 10$/unité détruite La personne ressource doit être sur place et signer le registre de collecte Assurez-vous de remettre le matériel à un représentant de la firme Arteau Récupération (habillement et registre pour l identifier) 24

25 Processus de gestion en fin de vie utile (TI) Équipement excédentaire (TI) Sélection de la voie de traitement (analyse de risque et de désuétude) Réemploi Récupération Traitement sécurisé Nettoyage des données Nettoyage des données Nettoyage des données et entreposage sécurisé $ Réemploi à l interne Vente à l externe Recyclage Broyage sécurisé $ 25

26 Commentaires ou questions? 26

27 Présentation du BSI Objectifs poursuivis; Mise en contexte; Les risques et les mesures de sécurité à considérer pour la gestion du matériel informatique en fin de vie; Recommandations; Questions. 27

28 Objectifs poursuivis Comprendre les risques associés à la fin de vie du matériel informatique et les mesures pour diminuer ces risques afin de répondre aux besoins d affaires de l Université Laval; Proposer certains éléments de solution globale pour la mise en place des mesures de sécurité. 28

29 Mise en contexte Nos processus d affaires utilisent abondamment les équipements informatiques sur lesquels sont enregistrées des données de nature stratégique et confidentielle. Étant donné le taux de roulement de nos équipements informatiques et en l absence de chaîne de traçabilité, certains d entre eux, incluant les données, peuvent se retrouver à des endroits inconnus (autant à l intérieur qu à l extérieur de l institution). 29

30 Mise en contexte (Suite) La sécurité de l information n est pas toujours adéquate dans certaines unités, puisque des risques de sécurité ne sont pas pris en compte dans la gestion du matériel en fin de vie, ce qui expose l Université Laval à des risques. La disposition du matériel informatique en fin de vie doit s harmoniser avec les bonnes pratiques de sécurité et de développement durable. 30

31 Les risques d affaires encourus Une gestion adéquate et sécurisée de la disposition du matériel informatique en fin de vie utile diminue l exposition de l Université Laval envers certains risques, notamment les suivants : Perte d image et de réputation; Perte d opportunités d affaires; Poursuites judiciaires. 31

32 Les risques de sécurité Certains risques de sécurité de l information viennent favoriser la concrétisation d un risque d affaires, notamment les suivants : La divulgation d information confidentielle : Renseignements personnels Renseignements stratégiques Propriété intellectuelle La perte de matériel informatique 32

33 La gestion des risques Identification des vulnérabilités La concrétisation de ces risques sera favorisée par l exploitation de vulnérabilités, notamment les suivantes : Par une mauvaise gestion opérationnelle des équipements informatiques; Par une mauvaise méthode de nettoyage en fonction du type de données emmagasinées sur le matériel informatique; Par une absence d identification des supports pouvant contenir de l information confidentielle. 33

34 La gestion des risques Mesures pour atténuer les risques Le BSI recommande les mesures de sécurité suivantes : 1. Il convient de mettre en place une directive sur la gestion du matériel informatique en fin de vie dans la politique de sécurité. 2. Il convient de définir les rôles et responsabilités reliés à la gestion du matériel informatique en fin de vie; 3. Il convient de mettre en place un processus sommaire et des procédures de gestion et d exploitation pour venir en appui à la directive, ainsi qu aux rôles et responsabilités définis. 34

35 La gestion des risques Mesures pour atténuer les risques 4. Il convient de mettre des règles de sécurité à l intérieur de ces mêmes procédures de gestion et d exploitation. 5. Il convient de sélectionner avec soin l entrepreneur qui collectera et détruira le matériel informatique de façon sécuritaire et selon un niveau d expérience adéquat; 35

36 Détail de la mesure 1 Révision de la politique de sécurité L ensemble des travaux présentés aujourd hui se retrouvera dans la politique de sécurité suivant sa présente révision. La portée de cette directive sera sur les équipements informatiques suivants: Disque magnétique : disquette, disque rigide Ruban magnétique : Exabyte, DAT, DLT Disque optique: CD et DVD Mémoire: RAM, DRAM 36

37 Détail de la mesure 2 Définition des rôles et responsabilités Définir et octroyer les rôles et responsabilités nécessaires pour mettre en œuvre le processus et les procédures énoncées dans la mesure 2 (selon que l Université opte pour une solution centralisée, fédérée ou décentralisée). 37

38 Détail de la mesure 3 Les processus et procédures (1/7) Le processus sommaire devrait décrire la gestion du matériel informatique en fin de vie basée sur la norme NIST Des procédures devraient appuyer le processus sommaire sur les actions suivantes: L évaluation de la valeur des informations; Le transport; L entreposage; La destruction physique ; L effacement et la purge des données; L inventaire; Les échanges avec le partenaire externe. 38

39 Détail de la mesure 3 Les processus et procédures (2/7) Le BSI recommande l utilisation de l une des méthodes de nettoyage des données suivantes: Destruction physique interne; Effacement; Purge; Destruction physique externe. Note: Voir les définitions en annexe 39

40 Détail de la mesure 3 Le processus sommaire (3/7) 40

41 Détail de la mesure 3 Le processus sommaire (4/7) 41

42 Détail de la mesure 3 Processus sommaire (Basse) (5/7) 42

43 Détail de la mesure 3 Processus sommaire (Moyenne) (6/7) 43

44 Détail de la mesure 3 Processus sommaire (Élevé) (7/7) 44

45 Détail de la mesure 4 Règle sur le niveau de confidentialité (1/2) Confidentialité Description Basse Le média ne contient aucune donnée personnelle ou stratégique, ni aucune donnée dont le contenu doit demeurer privé à l Université Laval. Exemple : serveur Web public, système d exploitation, poste libre-service, poste de laboratoire ne contenant aucune donnée des utilisateurs sur le disque interne. Moyenne Le média ne contient aucune donnée personnelle ou stratégique, mais des données dont le contenu doit demeurer privé à l Université Laval. Exemple : Serveur Intranet, serveur de fichiers ne contenant aucun renseignement personnel ou stratégique, serveur de base de données pour la gestion de demandes, serveur de courriel ne contenant aucune boîte de courriel... Élevée Le média contient des données personnelles ou stratégiques. Exemple : Serveur de base de données contenant des renseignements personnels ou stratégiques, serveur de fichiers contenant des renseignements personnels ou stratégiques ou de travaux d étudiants ou de recherche, serveur d enquêtes (informatique et SSP), serveur de courriel contenant des boîtes de courriel 45

46 Détail de la mesure 4 Règle sur le niveau de confidentialité (2/2) Lors du réemploi d un média, il faut que ceci soit respecté : Le média réemployé doit être installé dans un ordinateur d une personne qui a le même niveau de confidentialité ou plus élevé que l ancien propriétaire du média. Niveau de confidentialité Basse Moyenne Élevée Niveau de confidentialité de recyclage Basse, moyenne et élevée Moyenne et élevée Élevée 46

47 Détail de la mesure 4 Règles sur la méthode de nettoyage (1/4) Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x x Disque rigide x x x x Disque ZIP x x x x Disquette x x DVD et CD non réinscriptible x x DVD et CD réinscriptible x x x Mémoire : RAM, DRAM x x x Ruban magnétique x x x Note: La méthode privilégiée est fonction du niveau de confidentialité, du droit d auteur, de la capacité du média, et naturellement en lien avec les objectifs du développement durable à l Université Laval. 47

48 Détail de la mesure 4 Règles sur la méthode de nettoyage (2/4) Niveau de confidentialité basse Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x x Disque rigide x x x Disque ZIP x x Disquette x x DVD et CD non réinscriptible x DVD et CD réinscriptible x x Mémoire : RAM, DRAM x x x Ruban magnétique x x 48

49 Détail de la mesure 4 Règles sur la méthode de nettoyage (3/4) Niveau de confidentialité moyenne Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x Disque rigide x x Disque ZIP x x x Disquette x x DVD et CD non réinscriptible x x DVD et CD réinscriptible x x x Mémoire : RAM, DRAM x x x Ruban magnétique x x x 49

50 Détail de la mesure 4 Règles sur la méthode de nettoyage (4/4) Niveau de confidentialité élevée Média Réemploi Recyclage Destruction interne interne externe démontage destruction sécurisée ($) Clé USB x x Disque rigide x x Disque ZIP x x x Disquette x x DVD et CD non réinscriptible x x DVD et CD réinscriptible x x x Mémoire : RAM, DRAM x x x Ruban magnétique x x x 50

51 Détail de la mesure 4 Règle sur la journalisation Il convient, dans la mesure du possible, de journaliser la disposition de pièces sensibles afin de tenir à jour la trace d audit. 51

52 Détail de la mesure 5 Choix d un fournisseur Il convient que le fournisseur soit une entreprise reconnue à Québec disposant de mesures et de procédures appropriées et qui garantisse le respect des lois en matière de protection des renseignements personnels et des exigences relatives à la destruction de documents. Le fournisseur doit vérifier les antécédents de ses employés. Le fournisseur doit avoir au minimum un an d expérience dans ce domaine. 52

53 Questions et commentaires 53

54 Annexe Concepts de base

55 Mise au rebut L action de mettre un objet dans une poubelle dont le contenu est destiné à l enfouissement ou à l incinération. (ex.: On détruit une disquette et on la jette dans la poubelle). 55

56 Récupération L action de détourner de l enfouissement ou de l incinération une matière résiduelle dans le but de favoriser soit : Son réemploi intégral Le réemploi de certaines de ses composantes Le recyclage des différentes matières qui composent le bien 56

57 Réemploi Le fait de prendre un bien ou l une de ses composantes dans le but de les réutiliser dans leur même fonction ou utilité. ( ex : ordinateur complet ou l une de ses composantes que l on va remettre à niveau dans le but de favoriser son réemploi comme technologie de l information) 57

58 Recyclage Procédé par lequel on extirpe les matières qui composent un bien dans le but de les réintroduire dans le cycle de fabrication d un autre bien. (Ex : Le démontage ou le broyage d un ordinateur pour en extirper les matières premières (métaux, plastique, etc.) et favoriser leur réinsertion dans un procédé de fabrication de nouveaux ordinateurs ou tout autre bien.) 58

59 Chiffrement intégral Le chiffrement intégral d un disque (et non seulement des fichiers qu il contient) est une méthode consistant à rendre inintelligible l ensemble du contenu de ce dernier à quiconque ne possède pas la clé de déchiffrement. Contrairement au chiffrement de fichiers, la portée du chiffrement intégral n est pas discrétionnaire; le disque entier est chiffré limitant ainsi les risques que certains fichiers soient oubliés. 59

60 Démagnétisation Une exposition du disque à un fort champ magnétique en vue d en perturber l induction magnétique. Cette opération s effectue au moyen d un démagnétiseur (ou «dégausseur») utilisant soit un puissant aimant permanent ou une bobine électromagnétique. 60

61 Déchiquetage Le déchiquetage consiste à réduire le disque en morceaux de taille tellement petite que toute tentative de récupération devient pratiquement futile. La norme stipule que la largeur des résidus ne devrait pas excéder 5 mm, et leur surface ne devrait pas excéder 25 mm 2. 61

62 Déformation physique Cette méthode consiste à infliger physiquement au disque des dommages considérés suffisants pour entraver ou du moins décourager les tentatives potentielles de récupération des données contenues sur celui-ci. 62

63 Destruction La destruction physique du support magnétique. L efficacité de cette mesure varie en fonction de la méthode utilisée. En effet, les données proprement dites ne sont pas détruites; si la taille physique des résidus du disque le permet, celles-ci pourraient théoriquement être accessibles au moyen d équipement de laboratoire hautement spécialisé. 63

64 Écrasement par réécriture Un procédé par lequel les données sont effacées en inscrivant systématiquement, ou de façon aléatoire, une série de «0» et de «1» sur toute la surface du disque. 64

65 Effacement Un procédé par lequel les données sont effacées du support magnétique d une façon telle qu elles ne puissent être récupérées via les fonctions normales du système d exploitation ou de logiciels de recouvrement commerciaux; à ce titre, un formatage normal ou une simple suppression de fichiers ne peuvent être considérés comme des mesures d effacement. 65

66 Effacement sécurisé Conformément au standard établi par l American National Standards Institute (ANSI) et l InterNational Commitee for Information Technology Standards (INCITS), tous les disques de type ATA manufacturés depuis 2001 implémentent une commande directement à l intérieur de leur micrologiciel (firmware) permettant d effacer systématiquement tous les blocs de données de façon théoriquement irréversible. De plus, plusieurs disques de type SCSI implémentent également cette commande bien qu elle soit optionnelle pour ces derniers. 66

67 Purge Un procédé par lequel les données sont effacées du support magnétique d une façon telle qu elles ne peuvent être récupérées, même au moyen de techniques spécialisées. À noter que dans le cas d une purge, il est théoriquement possible, au prix de grands efforts, de reconstruire une partie des données au moyen d équipement de laboratoire hautement spécialisé. 67

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Guide de gestion des équipements informatiques et électroniques en fin de vie utile Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information

Plus en détail

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Code : Politique 2.13 Date d entrée en vigueur : Le 30 avril 2007 Nombre de pages : 11 et annexe

Plus en détail

PROGRAMME DE RÉCUPÉRATION ET DE VALORISATION DES LAMPES AU MERCURE APPEL DE DEMANDE D EXPRESSION D INTÉRÊT (ADEI)

PROGRAMME DE RÉCUPÉRATION ET DE VALORISATION DES LAMPES AU MERCURE APPEL DE DEMANDE D EXPRESSION D INTÉRÊT (ADEI) PROGRAMME DE RÉCUPÉRATION ET DE VALORISATION DES LAMPES AU MERCURE APPEL DE DEMANDE D EXPRESSION D INTÉRÊT (ADEI) 1. Introduction. 1.1. L Association des Producteurs Responsables (l APR) développe un programme

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

La sécurité des supports d informations présenté par Alexis Malard

La sécurité des supports d informations présenté par Alexis Malard La sécurité des supports d informations présenté par Alexis Malard sommaire 1. Introduction 2. Evaluation des menaces 3. Les méthodes de protection 4. Les moyens de destruction Introduction Évolution du

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ

MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique à la destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) Politique Générale

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Michel Roberge Conseiller principal en gestion documentaire. par

Michel Roberge Conseiller principal en gestion documentaire. par Assurer la pérennité de la mémoire organisationnelle pour la bonne gouvernance par la gestion intégrée des documents d entreprise terminés et officiels en format papier et technologiques ayant une valeur

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

POLITIQUE RELATIVE À LA PROTECTION DE L ENVIRONNEMENT ET AU DÉVELOPPEMENT DURABLE *

POLITIQUE RELATIVE À LA PROTECTION DE L ENVIRONNEMENT ET AU DÉVELOPPEMENT DURABLE * POLITIQUE RELATIVE À LA PROTECTION DE L ENVIRONNEMENT ET AU DÉVELOPPEMENT DURABLE * 2011 Adoptée par le conseil d administration le 11 juin 2007, dernières modifications en 2011. PRÉAMBULE Le Cégep de

Plus en détail

SCARM Direction de l approvisionnement Ville de Montréal Mars 2013

SCARM Direction de l approvisionnement Ville de Montréal Mars 2013 SCARM Direction de l approvisionnement Ville de Montréal Mars 2013 Table des matières Politique d approvisionnement... 5 Politique de gestion contractuelle... 6 Des biens et des services... 7 Fichier

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012) Projet Politique de gestion des documents et archives Service du greffe (Avril 2012) Ensemble des documents, quel que soit leur date, leur nature ou leur support, réunis (élaborés ou reçus) par une personne

Plus en détail

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288

OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 OUVERTURE DE COMPTE À REMPLIR ET FAIRE PARVENIR AU SIÈGE SOCIAL DE PRO ENERGY COURRIEL : INFO@PRO-ENERGY.CA FAX : 819-893-2288 MODÈLES D AFFAIRES EN BREF OPTION 1 - CLINIQUE MINCEUR LICENCIÉE PROGRAMME

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

5.2. Aliénation des actifs. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.2. Aliénation des actifs. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.2 Pour l exercice terminé le 31 décembre 2012 Aliénation des actifs 5.2. Aliénation des actifs

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

POLITIQUE DE CAPITALISATION ET D AMORTISSEMENT DE LA MUNICIPALITÉ RÉGIONALE DE COMTÉ DE MATANE

POLITIQUE DE CAPITALISATION ET D AMORTISSEMENT DE LA MUNICIPALITÉ RÉGIONALE DE COMTÉ DE MATANE POLITIQUE DE CAPITALISATION ET D AMORTISSEMENT DE LA MUNICIPALITÉ RÉGIONALE DE COMTÉ DE MATANE 1. OBJECTIF La politique de capitalisation et d amortissement sert à l identification et à la comptabilisation

Plus en détail

Recommandations en matière d'effacement de supports d'information électronique.

Recommandations en matière d'effacement de supports d'information électronique. ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx

Plus en détail

Consultation publique sur le projet de politique québécoise de gestion des matières résiduelles

Consultation publique sur le projet de politique québécoise de gestion des matières résiduelles Consultation publique sur le projet de politique québécoise de gestion des matières résiduelles Mémoire du Regroupement national des conseils régionaux de l environnement du Québec 23 février 2010 Présentation

Plus en détail

Vérification des Centres de données de recherche Universités de Calgary et de Lethbridge

Vérification des Centres de données de recherche Universités de Calgary et de Lethbridge Rapport de vérification Vérification des Centres de données de recherche Universités de Calgary et de Lethbridge Décembre 2011 Numéro de projet : 80590-66 Table des matières Sommaire exécutif... 1 Introduction...

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Information Security beyond the Endpoint. Une assurance haute sécurité de l information

Information Security beyond the Endpoint. Une assurance haute sécurité de l information Information Security beyond the Endpoint Une assurance haute sécurité de l information Pionnier en matière de sécurisation de l information Dans un monde où l information doit être accessible de n importe

Plus en détail

Les pneus hors d usage Fiches informatives 1

Les pneus hors d usage Fiches informatives 1 Les pneus hors d usage Fiches informatives 1 Contexte Les pneus sont principalement composés de caoutchouc synthétique, un dérivé du pétrole, et de caoutchouc naturel, provenant d arbres d Amérique du

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007

Effacement d'un disque dur avant mise au rebut. Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Effacement d'un disque dur avant mise au rebut Denis PUGNÈRE IN2P3/IPNL d.pugnere@ipnl.in2p3.fr A3IMP - La Grande Motte - 24-26/09/2007 Notes de révision 09/2007 : version initiale 05/2011 : ajout vérifications

Plus en détail

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE «Nos valeurs et nos règles» pour nos partenaires commerciaux Code de conduite pour le partenaire commercial de MSD [Édition 1] MSD est engagée dans une démarche

Plus en détail

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;

Plus en détail

La politique environnementale de Computershare

La politique environnementale de Computershare La politique environnementale de Computershare Computershare est un chef de file mondial en matière de transfert de titres, de régimes d employés à base d actions, de sollicitation de procurations et d

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

Sécuriser physiquement un poste de travail fixe ou portable

Sécuriser physiquement un poste de travail fixe ou portable Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques...

Plus en détail

Détruisez vos disques durs et tout autre support de données en toute sécurité, en réduisant vos coûts

Détruisez vos disques durs et tout autre support de données en toute sécurité, en réduisant vos coûts www.hsm.eu Détruisez vos disques durs et tout autre support de données en toute sécurité, en réduisant vos coûts Destructeur de disques durs HSM Powerline HDS 230 Recyclage de supports numériques : attention

Plus en détail

2 nd vie des produits technologiques. Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile

2 nd vie des produits technologiques. Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile 2 nd vie des produits technologiques Ecocitoyenneté et nouveaux modèles économiques dans la téléphonie mobile SOMMAIRE Electronique Grand Public : un marché de masse! Un cadre réglementaire : depuis 2006

Plus en détail

STRUCTURE DU PLAN D AFFAIRES

STRUCTURE DU PLAN D AFFAIRES LIGNES DIRECTRICES RELATIVES AUX PLANS D'ENTREPRISE FONDS POUR LES PROJETS PILOTES D'INNOVATION (FPPI) Le Fonds pour les projets pilotes d innovation (FPPI) est un programme régi par le Ministère du Développement

Plus en détail

# Pistes d amélioration recommandées par KPMG État actuel Date cible

# Pistes d amélioration recommandées par KPMG État actuel Date cible 1 Mettre en place les mesures proposées par Loto-Québec : Diffuser une campagne de sensibilisation sur l importance d endosser les billets à l achat. Continu Depuis janvier 2008 Promouvoir le matériel

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE)

PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE) PROCÉDURE DE RÉCUPÉRATION DES CLÉS ET DES CERTIFICATS (SIGNATURE NUMÉRIQUE) Cette procédure est pertinente aux utilisateurs de Windows XP SP3, Vista, 7 ou 8. PRÉALABLES : S assurer que le logiciel Entrust

Plus en détail

Cet index de la GRI constitue le complément du rapport sur la Responsabilité sociale d'entreprise (RSE) 2014 de Rogers.

Cet index de la GRI constitue le complément du rapport sur la Responsabilité sociale d'entreprise (RSE) 2014 de Rogers. Cet index de la GRI constitue le complément du rapport sur la Responsabilité sociale d'entreprise (RSE) 2014 de Rogers. L index suivant offre un aperçu du rapport sur la RSE de Rogers quant aux lignes

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Annexe. Questionnaire aux fournisseurs. 1. Général

Annexe. Questionnaire aux fournisseurs. 1. Général Annexe Questionnaire aux fournisseurs 1. Général 1.1 Type d organisation Coopérative Organisme à but non lucratif Mutuelle Organisation publique Entreprise privée non cotée en bourse Entreprise privée

Plus en détail

DEMANDE DE SOUMISSIONS

DEMANDE DE SOUMISSIONS DEMANDE DE SOUMISSIONS Pierre Roy & Associés inc. (ci-après le «Séquestre») a été nommée séquestre aux biens de 7319983 Canada inc. (Système APM 2010) (ci-après «APM») par le tribunal en vertu d une ordonnance

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Prêts investissement et prêts REER Processus de demande sur EASE. Réservé aux conseillers à titre d information

Prêts investissement et prêts REER Processus de demande sur EASE. Réservé aux conseillers à titre d information Prêts investissement et prêts REER Processus de demande sur EASE Réservé aux conseillers à titre d information Processus de demande sur EASE À B2B Banque, nous savons à quel point il est important de fournir

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

Les missions qui m ont été confiées lors de mon entretien sont les suivantes :

Les missions qui m ont été confiées lors de mon entretien sont les suivantes : 2. Activités A. Présentation des activités confiées Connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage.

Plus en détail

PAGE : 1 POLITIQUE GÉNÉRALE DE DONS CHAPITRE : II SECTION : 2.7

PAGE : 1 POLITIQUE GÉNÉRALE DE DONS CHAPITRE : II SECTION : 2.7 CHAPITRE II : L UQAC SECTION 2.7 : FONDS DE DÉVELOPPEMENT PAGE : 1 POLITIQUE GÉNÉRALE DE DONS Adoptée : CAD-9192 (13 10 09) Modifiée : 1- ÉNONCÉ La présente politique a pour but d établir le cadre général

Plus en détail

Lecteur éditeur de chèques. i2200. Manuel utilisateur. Solutions de transactions et de paiement sécurisées

Lecteur éditeur de chèques. i2200. Manuel utilisateur. Solutions de transactions et de paiement sécurisées Manuel utilisateur Lecteur éditeur de chèques i2200 Solutions de transactions et de paiement sécurisées Ingenico 2200 Avant Propos Merci d avoir choisi le Lecteur Editeur de chèque nouvelle génération

Plus en détail

MODIFICATION DE LA DEMANDE DE PROPOSITION

MODIFICATION DE LA DEMANDE DE PROPOSITION ECHL-RFP-14-0639 N de la modification : 1 Date de la modification : Le 9 janvier 2015 Services de l approvisionnement et des contrats 30, rue Victoria Gatineau (Québec) K1A 0M6 Bureau du directeur général

Plus en détail

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques 1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Programme d intendance des pneus du Nouveau-Brunswick Plan de gestion des pneus usés 2014-2019

Programme d intendance des pneus du Nouveau-Brunswick Plan de gestion des pneus usés 2014-2019 Programme d intendance des pneus du Nouveau-Brunswick Plan de gestion des pneus usés 2014-2019 Approuvé par le ministre de l Environnement Le 30 juin 2014 Table des matières 1.0 INTRODUCTION... 3 2.0 RENSEIGNEMENTS

Plus en détail

Service d échange HP Foundation Care

Service d échange HP Foundation Care Données techniques Service d échange HP Foundation Care Services HP Care Pack Le service d échange HP Foundation Care regroupe un ensemble de services matériels et logiciels qui vous permettent d accroître

Plus en détail

CONDITIONS GÉNÉRALES DE VENTE ET D UTILISATION DE TITRES DE TRANSPORT DE REMONTÉES MÉCANIQUES

CONDITIONS GÉNÉRALES DE VENTE ET D UTILISATION DE TITRES DE TRANSPORT DE REMONTÉES MÉCANIQUES CONDITIONS GÉNÉRALES DE VENTE ET D UTILISATION DE TITRES DE TRANSPORT DE REMONTÉES MÉCANIQUES Syndicat des Habères Siège social : Mairie 74420 HABERE POCHE Exploitant le domaine skiable des Habères Ci-après

Plus en détail

GIMI Green-IT. PCI reçoit le Trophée de l Innovation SISEG 2010 pour son logiciel GIMI Green-IT Gestion de la consommation d énergie

GIMI Green-IT. PCI reçoit le Trophée de l Innovation SISEG 2010 pour son logiciel GIMI Green-IT Gestion de la consommation d énergie GIMI Green-IT PCI reçoit le Trophée de l Innovation SISEG 2010 pour son logiciel GIMI Green-IT Gestion de la consommation d énergie Entrez dans une démarche de gestion des coûts et de maîtrise de l environnement

Plus en détail

Tél. bureau. Faculté-Service Département # Employé (obligatoire) Titre ou fonction. Adresse courriel

Tél. bureau. Faculté-Service Département # Employé (obligatoire) Titre ou fonction. Adresse courriel 425, avenue Viger Ouest Montréal (Québec) H2Z 1W5 Demande de carte Entreprise VISA Desjardins Prénom / Nom de l employé INFORMATIONS PERSONNELLES DE L EMPLOYÉ Adresse résidentielle Adresse de facturation

Plus en détail

GESTION DES DOCUMENTS

GESTION DES DOCUMENTS 133 POLITIQUE GESTION DES DOCUMENTS OBJECTIFS Gérer les documents de la Commission scolaire en conformité avec la législation applicable et les besoins des usagers, dans un contexte de maximisation de

Plus en détail

TERMES ET CONDITIONS DE COMMANDES ET INSTRUCTIONS D EXPÉDITION

TERMES ET CONDITIONS DE COMMANDES ET INSTRUCTIONS D EXPÉDITION TERMES ET CONDITIONS DE COMMANDES ET INSTRUCTIONS D EXPÉDITION TERMES ET CONDITIONS DE COMMANDE LES PARTIES AUX PRÉSENTES CONVIENNENT DE CE QUI SUIT : 1. OBJET Sous réserve des termes et conditions prévus

Plus en détail

Empreinte environnementale des moyens de paiement

Empreinte environnementale des moyens de paiement Empreinte environnementale des moyens de paiement Un acte de paiement se chiffre en grammes éq. CO 2 Conférence de presse Fédération Bancaire Française 28 juin 2011 Ordre du jour 1. La méthodologie utilisée

Plus en détail

avis CCE 2013-1270 La mise sur le marché des substances manufacturées à l état nanoparticulaire

avis CCE 2013-1270 La mise sur le marché des substances manufacturées à l état nanoparticulaire avis CCE 2013-1270 La mise sur le marché des substances manufacturées à l état nanoparticulaire CCE 2013-1270 DEF Avis concernant un projet d arrêté royal relatif à la mise sur le marché des substances

Plus en détail

POLITIQUE SUR LES ACHATS

POLITIQUE SUR LES ACHATS POLITIQUE SUR LES ACHATS Adoption : Conseil d administration du RCDR, 24 février 2006 Dernière révision : Conseil d administration du RCDR, 19 mars 2014 1. OBJET Définir les responsabilités et les obligations

Plus en détail

Panneaux de support résistants au feu pour toiture

Panneaux de support résistants au feu pour toiture Fiche technique SECURpan MD est un panneau de fibres de bois isolant pour toiture, sécuritaire et unique dont le noyau est traité en profondeur pour offrir une résistance au feu. SECURpan MD est certifié

Plus en détail

Récupération de données.

Récupération de données. Récupération de données. Votre contact : Aristide MATIAS Expert en matias.a@agnosys.fr récupération Tel : 01 64 53 25 28 de données Tel : 01 64 53 25 25 Madame, Monsieur, Suite à l entretien que nous avons

Plus en détail

C H A P I T R E. Contrôles généraux des technologies de l information

C H A P I T R E. Contrôles généraux des technologies de l information C H A P I T R E Contrôles généraux des technologies de l information 9 Mise en contexte Un portrait des rapports aux responsables de la gouvernance et à la direction est dressé pour une troisième année

Plus en détail

Desjardins et le développement durable

Desjardins et le développement durable Desjardins et le développement durable Congrès ACE Association of Cooperative Educators 31 juillet 2008 patrice.camus@desjardins.com Rôle de l Éco-conseiller Acteur de changement / Mobilisateur Planificateur

Plus en détail

POLITIQUE DE DÉNONCIATION

POLITIQUE DE DÉNONCIATION POLITIQUE DE DÉNONCIATION APPROUVÉE PAR LE COMITÉ DE GOUVERNANCE ET DE MISE EN CANDIDATURE LE 11 DÉCEMBRE 2013 APPROUVÉE PAR LE COMITÉ D AUDIT LE 25 MARS 2014 APPROUVÉE PAR LE CONSEIL D ADMINISTRATION

Plus en détail

La gestion d une flotte : un défi au Quotidien chez Gaz Métro

La gestion d une flotte : un défi au Quotidien chez Gaz Métro La gestion d une flotte : un défi au Quotidien chez Gaz Métro Atelier du Parc fédéral 2007 30 octobre 2007 Roger Constantin Chef de service gestion de la flotte Gaz Métro Plan de la présentation Objectifs

Plus en détail

CHAPITRE V III: LES RESSOURCES MATÉRIELLES

CHAPITRE V III: LES RESSOURCES MATÉRIELLES CHAPITRE V III: LES RESSOURCES MATÉRIELLES SECTION 8.3 : LA GESTION DES BIENS MEUBLES ET IMMEUBLES PAGE : 1 POLITIQUE SUR LES TRANSPORTS AVEC UN VÉHICULE LOURD Adoptée : CAD-8927 (14 10 08) Modifiée :

Plus en détail

Animation 6 Le cycle de vie d un téléphone portable

Animation 6 Le cycle de vie d un téléphone portable Animation 6 Le cycle de vie d un téléphone portable Aujourd hui, il est presque impossible de se passer d un téléphone portable. En 2011, près de 100% de la population française est équipée d un téléphone

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Le Réemploi du matériel informatique au service de l Insertion, de l Environnement et de la lutte contre la fracture numérique

Le Réemploi du matériel informatique au service de l Insertion, de l Environnement et de la lutte contre la fracture numérique Le Réemploi du matériel informatique au service de l Insertion, de l Environnement et de la lutte contre la fracture numérique AG2I / R2D2 : En Marin route de Pessan 32000 Auch (Gers en Gascogne) ZI du

Plus en détail

L éco-responsabilité appliquée à l informatique

L éco-responsabilité appliquée à l informatique L éco-responsabilité appliquée à l informatique //////////////////////////////////////////////////////// IMPACTS SUR L ENVIRONNEMENT DU MATERIEL ////////////////////////////////////////////////////////

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS

POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS Code : Politique 2.8 Date d entrée en vigueur : Le 27 août 2012 Nombre de pages : 5 Origine :

Plus en détail

Politique relative à l utilisation de la vidéosurveillance dans les lieux publics exploités par l AMT ADOPTÉE PAR LE CONSEIL D ADMINISTRATION LE 18

Politique relative à l utilisation de la vidéosurveillance dans les lieux publics exploités par l AMT ADOPTÉE PAR LE CONSEIL D ADMINISTRATION LE 18 Politique relative à l utilisation de la vidéosurveillance dans les lieux publics exploités par l AMT ADOPTÉE PAR LE CONSEIL D ADMINISTRATION LE 18 DÉCEMBRE 2009 PAR VOIE DE RÉSOLUTION N O 09-CA(AMT)-348

Plus en détail

Parallèlement, la Société a prévu des procédures visant la soumission confidentielle et anonyme de telles plaintes. 3. NATURE DE LA PLAINTE

Parallèlement, la Société a prévu des procédures visant la soumission confidentielle et anonyme de telles plaintes. 3. NATURE DE LA PLAINTE Politique et procédures à suivre pour la soumission de plaintes concernant la comptabilité, les contrôles comptables internes, l audit, l environnement et d autres questions 1. OBJECTIFS ET PORTÉE Groupe

Plus en détail

COMPTA COOP. Guide d utilisation

COMPTA COOP. Guide d utilisation COMPTA COOP Guide d utilisation Boutons - raccourcis Les boutons sont des raccourcis des menus les plus couramment utilisés. «Quitter» se retrouve dans le menu «Dossier» «Dépense» se retrouve dans le menu

Plus en détail

MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ

MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ MANUEL du PROGRAMME DE GESTION DE LA SÛRETÉ Table des matières PRÉAMBULE... 3 1 Introduction... 4 2 Domaine d application... 4 3 Exigences générales... 4 3.1 Système de gestion de la sûreté... 4 3.2 Approche

Plus en détail

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des

protection consommateurs commerce électronique Principes régissant la dans le Le cadre canadien des Principes régissant la protection consommateurs des dans le commerce électronique Le cadre canadien Groupe de travail sur la consommation et le commerce électronique Principes régissant la protection

Plus en détail

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme

Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme Guide d accompagnement à l intention des entreprises désirant obtenir ou renouveler une autorisation pour contracter/souscontracter avec un organisme public Juin 2015 1 INTRODUCTION... 4 À QUI S ADRESSE

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

VENTE PAR VOIE DE SOUMISSION PUBLIQUE

VENTE PAR VOIE DE SOUMISSION PUBLIQUE Société de développement industriel de Saint-Anselme inc. 134, rue Principale Saint-Anselme (Québec) G0R 2N0 Tél. : 418.885.4977 Télécopieur : 418.885.9834 municipalite@st-anselme.ca www.st-anselme.ca

Plus en détail

KASTO, le programme complet : Rentabilité dans le sciage et le stockage des métaux.

KASTO, le programme complet : Rentabilité dans le sciage et le stockage des métaux. KASTO, le programme complet : Rentabilité dans le sciage et le stockage des métaux. Compétence sur toute la ligne Depuis plus de 160 ans, KASTO, synonyme de qualité et d innovation, propose le programme

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

S.O.S. petite fleur front

S.O.S. petite fleur front Manuel d utilisation S.O.S. petite fleur front Arrêt Histoire 1 2 mots Apprenti' image 3 Minnie Coucou 4 histoire 5 musicale Récré 2013 Disney Enterprises, Inc. Visitez le site Internet www.disney.fr 2013

Plus en détail

3.1 Politique de gestion et de conservation des documents (Résolution : C.C. 1985-032)

3.1 Politique de gestion et de conservation des documents (Résolution : C.C. 1985-032) 3.1 Politique de gestion et de conservation des documents (Résolution : C.C. 1985-032) Page 1 sur 8 1.0 OBJECTIF GÉNÉRAL Constituer la banque ou «mémoire» des données importantes nécessaires à la Commission

Plus en détail

Évaluation Projet MILLE Xterm à la Commission scolaire de Laval. Michael Wybo HEC Montréal

Évaluation Projet MILLE Xterm à la Commission scolaire de Laval. Michael Wybo HEC Montréal Évaluation Projet MILLE Xterm à la Commission scolaire de Laval Michael Wybo HEC Montréal Introduction Ce rapport examine l implantation du projet MILLE Xterm à la Commission scolaire de Laval de la perspective

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

Orientations pour la gestion documentaire des courriels au gouvernement du Québec Orientations pour la gestion documentaire des courriels au gouvernement du Québec Janvier 2009 Dépôt légal Bibliothèque et Archives nationales du Québec, 2010 ISBN : 978-2-550-59635-6 Table des matières

Plus en détail

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL

SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL Avertissement : LE PRÉSENT DOCUMENT CONSTITUE UN CONDENSÉ DU RAPPORT ANNUEL DU VÉRIFICATEUR GÉNÉRAL. VOUS ÊTES INVITÉ À CONSULTER LA VERSION INTÉGRALE

Plus en détail

Catalogue d offre de services de télésanté

Catalogue d offre de services de télésanté Catalogue d offre de services de télésanté Document révisé 2014 12 08 Ce document est basé sur le gabarit ITIL utilisé dans la région 05 - Estrie. Table des matières DEFINITIONS... III GLOSSAIRE ET ACRONYMES...

Plus en détail

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION

NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION NRJ 94,3 CONCOURS «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» RÈGLEMENTS DE PARTICIPATION 1. Le concours «100 % musique, 100 % cash, grâce à NRJ et Virement Interac MD!» (ci-après

Plus en détail

Guide pratique de l. éco agent. des gestes. simples. et quotidiens. pour agir

Guide pratique de l. éco agent. des gestes. simples. et quotidiens. pour agir éco agent Guide pratique de l des gestes simples et quotidiens pour agir 1 Edito Sommaire L électricité...3 Les équipements bureautiques...4 Le confort thermique...5 Le papier...6 Les déchets...7 Les déplacements...8

Plus en détail

Demande de soumissions

Demande de soumissions Demande de soumissions Dans l affaire de la faillite de 43-1861735, Cliche Madore inc., syndic, requiert des soumissions à l'égard de l actif décrit ci-dessous. Description de l actif Bâtiments et terrain

Plus en détail