DES RESSOURCES INFORMATIQUES DE L'IFMA
|
|
- Hervé Cloutier
- il y a 8 ans
- Total affichages :
Transcription
1 CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique Avancée. Elle n'a pas pour but d'être exhaustive en termes de lois, droits et devoirs (déontologie) que doit respecter tout usager d'un système informatique. Elle livre néanmoins une information sur ces textes législatifs. Sommaire Article 1 : Autorisation d'utilisation des ressources informatiques... 2 Article 2 : Règles d'usage... 2 Article 3 : Respect des règles de déontologie informatique... 2 Article 4 : Dispositions particulières de l'ifma... 3 Sécurité... 3 Point spécifique à la connectique hermaphrodite... 3 Administration de ses propres données... 3 Administration du réseau et des moyens informatiques... 3 Déclarations CNIL... 3 Traces et logs... 3 Messagerie électronique... 4 Droit à l'image... 4 Article 5 : Evolution de la présente charte... 4 Références réglementaires... 5 Engagement individuel au respect de la charte... 6 Auteur : O. Bullat Réf : CharteInformatiqueIFMA.doc Version: 27/08/2010 Valideur : P. Ray Classification : C3 Page : 1 sur 6 Conservation : SA
2 Article 1 : Autorisation d'utilisation des ressources informatiques L'utilisation des ressources informatiques de l'ifma, est soumise à autorisation préalable. Cette autorisation peut être retirée par le Directeur ou toute personne qui en a reçu délégation, partiellement ou totalement, temporairement ou définitivement, en cas de non-respect de la charte. Les règles et obligations énoncées ci-dessous s'appliquent à toute personne : étudiant, enseignant, personnel administratif ou technique, chercheur, stagiaire Le respect des règles définies par la présente charte s'étend également à l'utilisation des systèmes informatiques d'organismes extérieurs à l'ifma, systèmes accessibles par l'intermédiaire des réseaux de l'établissement, par exemple le réseau Internet. Article 2 : Règles d'usage L'utilisation des moyens informatiques de l'ifma est limitée aux activités d'enseignement, de recherche et d'administration exercées dans le cadre des études suivies et des activités professionnelles. Tout utilisateur est responsable de l'utilisation qu'il fait des ressources informatiques et s'engage à ne pas effectuer des opérations qui pourraient avoir des conséquences néfastes sur l'intégrité de l'outil informatique, sur le fonctionnement normal du réseau et sur les configurations des ordinateurs. Il doit être fait un usage raisonnable de toutes les ressources informatiques partagées : puissance de calcul, espace disque, jetons de licences de logiciels, bande passante sur le réseau, occupation des postes de travail,... L'utilisation de logiciels non fournis par l'établissement ne peut être tolérée que si : le rapport avec les études suivies est effectif, la légalité de l'utilisation est incontestable, l'intégrité du système informatique est assurée. Pour de telles utilisations, on doit s'assurer au préalable que ces conditions sont remplies, et l'utilisateur engage sa propre responsabilité. Article 3 : Respect des règles de déontologie informatique Chaque utilisateur s'engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences : de masquer sa véritable identité de s'approprier le mot de passe d'un autre utilisateur de modifier ou de détruire des informations ne lui appartenant pas sur un des systèmes informatiques d'accéder à des informations appartenant à d'autres utilisateurs sans leur autorisation de porter atteinte à l'intégrité d'un autre utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes ou images provocants d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés ou non au réseau de se connecter ou d'essayer de se connecter sur un site sans y être autorisé. La réalisation ou l'utilisation d'un programme informatique ayant de tels objectifs est strictement interdite. Valideur : P. Ray Classification : C3 Conservation : SA Page : 2 sur 6
3 Article 4 : Dispositions particulières de l'ifma Sécurité Chaque utilisateur veillera : à la sauvegarde de ses propres données. Des sauvegardes centralisées permettent la restauration de données, mais celles-ci ne peuvent s'étendre à l'ensemble des disques durs de l'ifma à la protection de ses propres fichiers, en limitant les accès en lecture/écriture au minimum requis à la robustesse de ses mots de passe, en appliquant les quelques principes suivants: Au moins huit caractères Une combinaison de chiffres, de lettres et de caractères de ponctuation Ne correspondant à aucun mot de quelque dictionnaire que ce soit Ne reprenant pas des informations personnelles (immatriculation, n SS, ) au changement régulier de ses mots de passe Point spécifique à la connectique hermaphrodite Chaque utilisateur veillera à ne jamais débrancher une prise murale réseau hermaphrodite (bâtiments MMS, PST et CTT) sans l'accord préalable du personnel du CRI compétent, ceci afin d'éviter des problèmes engendrés par cette connectique qui nuisent à la qualité de service. Administration de ses propres données Chaque utilisateur veillera : à lire régulièrement sa boite aux lettres de messagerie, pour ne pas que les courriers restent sur le serveur de mail à un ménage régulier de ses répertoires personnels à ne pas stocker des fichiers non directement liés aux activités pédagogiques et professionnelles (musique, vidéo, ). La suppression de données peut être réalisée par les administrateurs systèmes des équipements dans un souci de gestion des espaces disque, notamment au moment du départ de l'établissement du propriétaire de ces informations. Administration du réseau et des moyens informatiques Dans l'objectif d'administrer le réseau et les moyens informatiques, un certain nombre d'outils sont utilisés par le personnel compétent. Le respect de la vie privée, conformément à des législations et des préconisations notamment de la CNIL (Commission Nationale de l'informatique et des Libertés), nécessite que chaque utilisateur des ressources informatiques de l'ifma ait une connaissance préalable de l'existence de tels outils. Déclarations CNIL L'IFMA a opéré plusieurs déclarations auprès de la CNIL chargée de veiller au respect de la loi "Informatique et libertés" (télésurveillance vidéo, badges de contrôle d'accès, fichiers de gestion reprenant des informations individuelles,...). Traces et logs Un document annexe à cette charte, nommé "Politique de gestion des journaux informatiques à l'ifma", explique le contexte, les principes de bases, les intervenants, les informations enregistrées et les finalités des traitements effectués. Tout nouvel Valideur : P. Ray Classification : C3 Conservation : SA Page : 3 sur 6
4 utilisateur doit prendre connaissance de ce document préalablement à la signature de la charte. Messagerie électronique Le contenu des boîtes aux lettres de messagerie électronique est strictement privé, et ne peut être consulté par un tiers, conformément aux dispositions sur le respect de la correspondance privée. Deux points sont toutefois à noter dans le fonctionnement de notre messagerie électronique : Règles anti-spam : Le serveur de mail a une liste noire, interdisant l'entrée des mails en provenance d'un réseau, d'une machine ou d'un utilisateur particulier. L'objectif de cette liste est d'éliminer des messages souvent à caractères publicitaires diffusés en large nombre. Ce paramétrage peut donc éventuellement empêcher la délivrance d'un message dont un utilisateur est destinataire. Un deuxième outil anti-spam modifie le sujet des messages identifiés comme tels, en ajoutant la chaîne de caractères "**** SPAM ****", afin de permettre aux utilisateurs de filtrer ces courriers avec leur client de messagerie. Antivirus: La mise en place d'anti-virus sur nos serveurs, peut amener ces programmes à supprimer un fichier attaché au message, afin d'éradiquer le virus qu'il contient, avant même que l'utilisateur ai put prendre connaissance de ce document. Droit à l'image Les photos ou vidéos prises dans le cadre de la pédagogie et des activités de l'ifma pourront faire l'objet d'une exploitation dans un cadre déterminé : site internet, site intranet, plaquettes de communication de l'ifma Toute personne s'opposant à l'exploitation de son image personnelle pourra en faire la demande par un courrier adressé à la Direction de l'établissement. Article 5 : Evolution de la présente charte La présente charte est susceptible d'évoluer au cours du temps. De plus, cette charte est complétée par un document annexe reprenant les consignes d'usage préconisées par le CRI, dont les mises à jour peuvent être fréquentes. Chaque utilisateur veillera donc à se tenir informé de l'évolution de ces consignes, en consultant régulièrement la charte et ses annexes. Valideur : P. Ray Classification : C3 Conservation : SA Page : 4 sur 6
5 Références réglementaires La loi n du 5 janvier 1988 modifiée par la l oi n du 22 juillet 1992 relative à la fraud e informatique a créé des infractions spécifiques en la matière, reprises par les articles à du code pénal. Ainsi, il est notamment disposé : Art "Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de F d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d'emprisonnement et de F d'amende". Art "Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de F d'amende". Art "Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement des données qu'il contient est puni de trois ans d'emprisonnement et de F d'amende". Art "La participation à un groupement formé ou à une entente établie en vue de la préparation caractérisée par un ou plusieurs faits matériels, d'une ou plusieurs infractions prévues par les articles à est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée". Art "Les personnes physiques coupables de délits prévus au présent chapitre encourent également les peines complémentaires suivantes : 1. L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille, suivants les modalités de l'article ; 2. L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle l'infraction a été commise; 3. La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit, à l'exception des objets susceptibles de restitution ; 4. La fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou plusieurs établissements de l'entreprise ayant servi à commettre les faits incriminés ; 5. L'exclusion pour une durée de cinq ans au plus, des marchés publics ; 6. L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ; 7. L'affichage ou la diffusion de la décision prononcée dans les conditions prévues par l'article Art "La tentative des délits prévus par les articles à est punies des même peines". La loi n du 6 janvier 1978 relative à l'infor matique, aux fichiers et aux libertés (cf. articles à du code pénal). La loi n du 3 juillet 1985 relative aux droi ts d'auteur, a étendu aux logiciels en tant qu'œuvres de l'esprit, la protection prévue par la loi n du 11 mars 1957 sur la propriété littéraire et artistique. (cf. notamment article L du code de la propriété intellectuelle qui prévoit le délit de contrefaçon des œuvres protégées). Valideur : P. Ray Classification : C3 Conservation : SA Page : 5 sur 6
6 Engagement individuel au respect de la charte Je soussigné(e) Nom Prénom déclare : Avoir reçu la charte pour l'utilisation des ressources informatiques de l'ifma Etre conscient(e) du fait que les ressources informatiques de l'école ne peuvent être utilisées que dans le strict respect de la législation en vigueur et avoir pris connaissance, en particulier, des extraits de lois et de décrets fournis en annexe, m'engager à respecter les principes définis dans la présente charte, m'engager à respecter les règlements spécifiques édictés par les services responsables de la gestion des ressources informatiques que je peux utiliser, m'engager à prendre connaissance des consignes fournies par les administrateurs des systèmes informatiques et à m'y conformer. Aubière le Signature, Valideur : P. Ray Classification : C3 Conservation : SA Page : 6 sur 6
Charte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailNom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailLes articles modifiés par la loi Macron au 30 janvier 2015
Les articles modifiés par la loi Macron au 30 janvier 2015 Pour faciliter lecture, les textes nouveaux ou ajouts à des textes existants figurent en bleu, les suppressions en rouge. Les textes en noir ne
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailGestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David
Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d
Plus en détailLES VOITURES DE TOURISME AVEC CHAUFFEUR
PREFECTURE DE LA MANCHE DIRECTION DES LIBERTES PUBLIQUES ET DE LA REGLEMENTATION Bureau de la Circulation LES VOITURES DE TOURISME AVEC CHAUFFEUR Code des transports Articles L 3120-1 à L 3120-5 Articles
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailPhotos et Droit à l image
Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailPROJET SAS Entreprise : MIKO Informatique
PROJET SAS Entreprise : MIKO Informatique GMSIA 13.2 Prescillia MICHE Caroline KOGEL 1 SOMMAIRE I - Présentation des entreprises MIKO Informatique et AutoConcept...p.3 II - Synthèse sur l utilisation de
Plus en détailCHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE
Plus en détailLA REBELLION. a) il faut que l'agent ait agi dans l'exercice de ses fonctions.
LA REBELLION La rébellion est le fait de s'opposer violemment aux fonctionnaires et officiers publics qui agissent pour l'exécution et l'application des lois. I - ELEMENTS CONSTITUTIFS A - L ELEMENT LEGAL
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailTITRE VI- De diverses infractions liées au commerce électronique
TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent
Plus en détailPharouest-SPIP Formulaire de demande d'hébergement
Pharouest-SPIP Formulaire de demande d'hébergement Vous êtes directeur (directrice) d'une école publique de l'académie de Rennes, et vous souhaitez bénéficier d'un hébergement sur la plate-forme de publication
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailCODE PROFESSIONNEL. déontologie
déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailAccès Gratuit - Conditions Générales d'utilisation
Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro
Plus en détailConditions générales.
Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites
Plus en détailTITRE : Règlement sur l'informatique et la téléinformatique
TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES
Plus en détailCHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur
Plus en détail30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) - coordination officieuse au 1 er juillet 2011
30 AVRIL 1999 - Loi relative à l'occupation des travailleurs étrangers (M.B. 21 mai 1999) (coordination officieuse au 1 er juillet 2011 ; modifié par l arrêté royal du 20 juillet 2000 introduction de l
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailLa prise illégale d intérêts
La prise illégale d intérêts Valeurs sociales protégées : Il s agit simplement de préserver, d une part, la probité dans la gestion des affaires publiques en respectant le vieil adage " nul ne peut servir
Plus en détailLOI N 2004-045 du 14 janvier 2005. (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS
LOI N 2004-045 du 14 janvier 2005 relative à la prévention et la répression des infractions en matière de chèques (JO n 2966 du 25.04.05, p.3450) CHAPITRE PREMIER DE LA PREVENTION DES INFRACTIONS Article
Plus en détailANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.
CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCharte d'utilisation du site internet de la commune de Neffies
Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,
Plus en détailConditions d'utilisation de la plateforme Défi papiers
Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute
Plus en détailMessagerie & accès Internet
05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service
Plus en détailLes responsabilités des professionnels de santé
Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.
Plus en détailMentions Légales. Webmaster. Propriété intellectuelle
Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailVersion en date du 01 avril 2010
O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailMédiathèque DASTRI Mentions légales
Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...
Plus en détailCadre réservé à l administration : Demande reçue le. Collège communal du :
Commune d Esneux Cadre réservé à l administration : Demande reçue le. Collège communal du : Aides déjà octroyées sur l exercice : oui / non FORMULAIRE A REMPLIR POUR LA DEMANDE DE MISE A DISPOSITION GRATUITE
Plus en détailDROIT D AUTEUR & BASES DE DONNÉES
DROIT D AUTEUR & BASES DE DONNÉES Un mémento incontournable pour tous les utilisateurs du web soucieux de protéger leurs bases de données Le droit français accorde aux bases de données un système original
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailRèglement intérieur des bibliothèques
Règlement intérieur des bibliothèques A - Accès aux bibliothèques 1. Conditions d accès et d'inscription Préambule Les bibliothèques du Service inter-établissements de coopération documentaire (SICD*)
Plus en détailCHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
Plus en détailRENSEIGNEMENTS COMMUNICABLES AU PUBLIC
DGA de la Famille, de l Éducation, des Sports et de l Animation Direction de l Animation et de la Vie Associative Service de la Vie associative BULLETIN D ADHÉSION SAISON :... Ce document est à remettre
Plus en détailFICHE PRATIQUE R3 TEXTES REGLEMENTAIRES
FICHE PRATIQUE R3 REGIME JURIDIQUE VENTES AU DEBALLAGE BROCANTES, VIDE-GRENIERS VENTE D'OBJETS MOBILIERS USAGES TEXTES REGLEMENTAIRES Réglementation janvier 2 0 1 4 Cette fiche pratique est de nature purement
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailCollège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détail1 - PREAMBULE - OBJET
1 - PREAMBULE - OBJET Les présentes Conditions Générales ont pour objet de définir les modalités et les conditions générales dans lesquelles la Société EntrepreneurKbis SAS, immatriculée au registre du
Plus en détailCode de l'éducation. Article L131-1 En savoir plus sur cet article...
Page 1 sur 5 Code de l'éducation Version consolidée au 31 mars 2011 Partie législative Première partie : Dispositions générales et communes Livre Ier : Principes généraux de l'éducation Titre III : L'obligation
Plus en détailCharte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détail1.7 Start People SA se réserve le droit souverain de modifier, ajouter ou supprimer des dispositions dans le cadre du présent règlement.
Règlement du concours Start People 50 ans d'expérience juin 2013 1. Dispositions générales 1.1 Le présent règlement contient les conditions et règles qui seront appliquées entre les participants au concours
Plus en détailCONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Plus en détailCARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS
Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailCONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES
CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE
Plus en détailNationalité : Pays de naissance : Dernier établissement fréquenté :
ÉCOLE PRIVÉE GRANDJEAN a s b l É C O L E P R O F E S S I O N N E L L E A G R É É E P A R L ' É T A T BEP (Métiers des Services Administratifs) - BAC STMG (Sciences et technologies du management et de la
Plus en détailCHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs
CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs Dans le cadre du projet : ENTRE : Le collège, doté par le conseil général de l Aisne, d un Espace Numérique de Travail itslearning-vs
Plus en détail1. Identification de l entreprise
Ministère chargé des transports Demande de modification d autorisation d exercer ou d inscription au registre (1) : arrêté du 28 décembre 2011 (JO du 30 décembre 2011) Transporteur public routier de marchandises,
Plus en détailNathalie Calatayud - Responsabilité juridique de l'infirmière
Responsabilité de l infirmière Que signifie être responsable? Dans le langage juridique Dans le langage courant c'est répondre des conséquences dommageables de ses actes ou de ses abstentions obligation
Plus en détailXTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1
XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial
Plus en détailConditions générales d abonnement en ligne et d utilisation du site
Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :
CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,
Plus en détail(BON. 1930 du 21-10-1949) (BON. 2039 du 23-11-1951) Que l on sache par les présentes puisse Dieu en élever et en fortifier la teneur!
Dahir du 5 kaada 1368 (30 août 1949) relatif à la répression des infractions à la réglementation des changes, tel qu il à été modifié et complété par le dahir du 25 moharrem 1371 (27octobre 1951). LOUANGE
Plus en détailConditions générales de vente et d utilisation
Ces conditions générales d utilisation matérialisent un accord passé entre Xavier ARNAL - Développeur Web et vous-même («l'abonne»). En passant une commande à Xavier ARNAL - Développeur Web, vous acceptez
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailCONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -
CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de
Plus en détailConditions Générales de Vente
Conditions Générales de Vente Les présentes conditions générales ont pour objet de définir les conditions dans lesquelles les prestations de services de la société Ether Création sont effectuées. 1 - Généralités
Plus en détailContrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Plus en détailAvenue Abdoulaye FADIGA BP 3108 Dakar - Sénégal. Tel. (221) 33 839 05 00 / Fax. (221) 33 823 93 35 www.bceao.int
LOI UNIFORME RELATIVE A LA REPRESSION DES INFRACTIONS EN MATIÈRE DE CHÈQUE, DE CARTE BANCAIRE ET D'AUTRES INSTRUMENTS ET PROCÉDÉS ÉLECTRONIQUES DE PAIEMENT Avenue Abdoulaye FADIGA BP 3108 Dakar - Sénégal
Plus en détailCode de la sécurité intérieure
Code de la sécurité intérieure LIVRE VI : ACTIVITÉS PRIVÉES DE SÉCURITÉ TITRE Ier : ACTIVITÉS PRIVÉES DE SURVEILLANCE ET DE GARDIENNAGE, DE TRANSPORT DE FONDS ET DE PROTECTION PHYSIQUE DES PERSONNES Chapitre
Plus en détailCharte de déontologie SMS+ applicable au 01/10/2013
Charte de déontologie SMS+ applicable au 01/10/2013 Principales évolutions : Les principales évolutions par rapport aux versions précédentes ont été surlignées en jaune. Article modifié Charte de déontologie
Plus en détailCONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015
CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015 ARTICLE 1. OBJET ET PREAMBULE Le présent document constitue les Conditions Générales d Utilisation de l application (ciaprès
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailFormulaire de demande d'aide de la Région pour l'implantation d'infrastructures de recharges pour véhicules électriques et hybrides
FONDS RÉGIONAL DE DÉVELOPPEMENT DES ECO-INDUSTRIES ET DES VÉHICULES ÉLECTRIQUES (FRDEIVE) EN POITOU-CHARENTES Formulaire de demande d'aide de la Région pour l'implantation d'infrastructures de recharges
Plus en détailPROJET DE LOI MODIFIÉ PAR LE SÉNAT. relatif au statut de la Banque de France et à l'activité et au contrôle des établissements de crédit.
PROJET DE LOI adopté le 2 juillet 1993 N 113 SENAT DEUXIÈME SESSION EXTRAORDINAIRE DE 1992-1993 PROJET DE LOI MODIFIÉ PAR LE SÉNAT relatif au statut de la Banque de France et à l'activité et au contrôle
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailARTICLE 1 DÉFINITIONS
Speedy-Hebergement Conditions Générales d utilisation sur les SEEDBOX tèl : +41 33 533 36 11 Conditions de Vente valide du 10 juin 2013 au 10 juin 2014 ARTICLE 1 DÉFINITIONS Internet : Réseau mondial d'échange
Plus en détailGuide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
Plus en détailVidéosurveillance. Lien : http://www.videoprotection.interieur.gouv.fr/
Vidéosurveillance Lien : http://www.videoprotection.interieur.gouv.fr/ Les principes La vidéosurveillance va de plus en plus souvent participer à la détection antiintrusion, au contrôle d'accès, à la télésurveillance.
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailLa responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman
La responsabilité civile et pénale Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile est la conséquence, soit de l'inexécution d'un contrat, soit d'un acte volontaire ou
Plus en détail