CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Dimension: px
Commencer à balayer dès la page:

Download "CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1."

Transcription

1 CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1

2 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p L organisation générale..... P Schéma général... p L intervention des ressources informatiques p Condition de la prise en main à distance... P Conditions d accès aux données personnelles... P06 2 Droit et niveau de responsabilité... p La législation en vigueur.. p La protection de la propriété intellectuelle.. p La protection de l intégrité d un système d information p Le respect des libertés individuelles.. p Le secret de la correspondance. p La discrétion professionnelle.. p Les différents niveaux de responsabilité. p La responsabilité personnelle. P Poursuites pénales. P Poursuites civiles. P Mesures disciplinaires P10 3 Protection du réseau des Missions Locales.... p Restriction des interconnexions entre le réseau et l extérieur p Utilisation de connexion VPN à distance. p Connexion ADSL p Utilisation de bornes wi-fi (réseau sans fil).. p Ligne de télémaintenance. p Points d accès public à Internet. p Les demandes d autorisation. p12 4 Sécurité et règles d utilisation des postes de travail. p Règles d utilisation. p De la confidentialité et de la protection de l information. p De l usage des mots de passe. p De la configuration des postes de travail.. p De la sauvegarde des données p De l utilisation d un micro-ordinateur portable. p Des contrôle des virus informatiques p De l intégrité des systèmes d informatiques p15 5 Sécurité et règles d utilisation du réseau Internet.... p Contrôle et sécurisation des connexions Internet p Filtrage des ressources d Internet.. p16 2

3 5.1.2 Analyse et contrôle de l utilisation des ressources par les utilisateurs p Contrôle anti-virus des flux en provenance d Internet. p Règles d utilisation du réseau Internet p Utilisation d Internet à des fins personnelles.. p Téléchargement p Forum et «tchat».. p17 6 Sécurité et règles d utilisation de la messagerie élec... P Dispositif de sécurité p Contrôles automatisés... p Contrôle anti-virus de le messagerie. p Contrôle anti-spam de la messagerie p Quelques recommandations de sécurité.. p Recommandations particulières à propos des «canulars»... p Règles d utilisation. p Gestion des mots de passe de messagerie... p A propos de la confidentialité des messages.. p Message professionnel / message privé?. p Accès distant par le web. p Déontologie et bonne conduite. P Fermeture du compte de messagerie lors du départ de l employé. P Compte de messagerie non professionnelle. p20 3

4 Présentation générale Le recours grandissant à l informatique et aux télécommunications s accompagne de risques, dont certains, très nouveaux, rendent très vulnérable le réseau des Missions Locales de Bourgogne. Aussi, est-il indispensable de protéger son système d information, et ce à plusieurs niveaux : Physique : par des dispositifs de sécurité dans les locaux qui les abritent, Logique : par des dispositifs de protection logiciels contre toutes les atteintes internes ou externes, Humain : contre tout acte malveillant ou de négligence de la part des utilisateurs. Ainsi ce document doit permettre de mieux cerner l environnement dans lequel évoluent les professionnels lorsqu ils utilisent le système d information des Missions Locales de Bourgogne, de comprendre les risques qui peuvent peser sur lui et les moyens à mettre en œuvre pour les prévenir. Ce document précise quels sont les différents intervenants dans l organisation de la sécurité du système d information, leurs compétences, et leur niveau de responsabilité respectif. Il précise quels sont les interlocuteurs pour tout besoin spécifique concernant les postes de travail ou le réseau. Il indique comment réagir en cas d incident ainsi que les comportements et précautions à adopter au niveau des utilisateurs, pour assurer la sécurité des ressources informatiques, tant sur le plan individuel que collectif. Mais outre la sécurité, ce document a le double objectif suivant qui concerne directement chaque structure et chaque utilisateur : informer sur les obligations professionnelles et individuelles dans le cadre de l utilisation du système d information, sachant que les règles exposées dans ce document fixent aussi les limites de la responsabilité personnelle en cas d accident, informer sur les droits des utilisateurs. Ces droits sont relatifs au respect de la vie privée sur le lieu de travail, et l intérêt des règles exposées dans ce document est de fixer un cadre qui les garantit. Ces règles protègent également contre toute demande abusive au regard de ces droits, qu elle porte atteinte directement à l utilisateur de la Mission Locale ou à un tiers. 4

5 1) L organisation du réseau informatique des Missions Locales de Bourgogne 1.1) L organisation générale L Association régionale des Missions Locales de Bourgogne (ASSOR) a conclu un contrat régional pour la fourniture et mise en service d une solution d accès VPN et d un service de messagerie pour les 16 Missions Locales de la Région Bourgogne, dont elle assure le suivi. Chaque Mission Locale dispose d une ressource humaine dédiée à l informatique clairement identifiée et mobilisable. Cette ressource locale est le relais entre l Association Régionale des Missions Locales et la Mission Locale. Elle est l interlocutrice unique de chaque utilisateur pour tout ce qui a trait au fonctionnement des systèmes d information, à l équipement et au fonctionnement de votre poste de travail ) Schéma général Administration Régionale SI Gestion dédiée MLBourgogne Ressource humaine de la ML dédiée à l informatique Utilisateurs 5

6 1.2) L intervention des ressources informatiques Les professionnels habilités par les directions des Missions Locales à intervenir sur leur réseau informatique doivent veiller à assurer le fonctionnement normal et la sécurité des réseaux et systèmes d information. Ils sont conduits, de par leurs fonctions, à avoir accès à l ensemble des informations relatives aux utilisateurs (messagerie, connexions à Internet, fichiers «logs» ou de «journalisation», etc.) y compris celles qui sont enregistrées sur le disque dur du poste de travail individuel. Un tel accès n est contraire à aucune disposition de la loi «informatique et libertés» du 6 janvier 1978 tant qu il est effectué pour des raisons de services et que les conditions qui suivent sont respectées ) Conditions de la «prise de main à distance» L utilisation de logiciels de télémaintenance qui permettent, à distance, de détecter et réparer les pannes ou de prendre le contrôle du poste de travail d un salarié ne soulève aucune difficulté particulière au regard de la loi précitée dans la mesure où les dispositifs de sécurité nécessaires à la protection des données personnelles sont mis en œuvre : L informaticien ne doit pas accéder au PC sans l accord de l utilisateur, Un système de contrôle d accès doit exister afin de limiter cette faculté de «prise de main à distance» aux seules personnes habilitées ) Conditions d accès aux données personnelles Les NTIC attribuées aux salariés le sont dans le cadre de leur travail et pour la bonne exécution de ce dernier. Une utilisation personnelle raisonnable peut être tolérée. Elle ne doit pas affecter l activité de la Mission Locale ni la sécurité du réseau local et régional. Il peut arriver que l Administration régionale SI (ASSOR), la ressource informatique de la Mission Locale, soient conduits, dans le cadre de leurs fonctions, à accéder à des données personnelles, notamment sur les messageries. L Administration régionale SI (ASSOR), la personne dédiée localement, ne peuvent ouvrir les fichiers, identifiés par le salarié comme personnels, contenus sur le disque dur de son ordinateur qu en présence de ce dernier, ou si celui-ci a été dument appelé. Il existe une limite à ce principe : la consultation des fichiers personnels peut se faire en l absence de l agent «en cas de risque ou d évènement particulier». L accès à ces données ne peut donner lieu à aucune exploitation répondant à d autres impératifs, même sur ordre de la hiérarchie. L Administration régionale SI (ASSOR), la personne dédiée de la Mission Locale sont tenus au secret professionnel. Elles ne doivent en aucun cas divulguer des informations qu elles auraient été amenées à connaitre dans le cadre de leurs fonctions. C est le cas, en particulier, lorsque celles-ci sont couvertes par le secret des correspondances ou relèvent de la vie privée des utilisateurs ; à condition qu elles ne mettent en cause ni le bon fonctionnement technique ni la sécurité des applications et ne portent pas atteinte à l intégrité du réseau des Mission Locale. 6

7 En cas d utilisation manifestement abusive, dangereuse ou illicite de la messagerie ou autre système d information par un salarié, l Administration régionale (ASSOR) a la possibilité d intervenir pour stopper techniquement les pratiques. La Mission Locale employeur reste compétente pour faire sanctionner les pratiques du salarié. 7

8 2) Droit et niveau de responsabilité 2.1) La législation en vigueur 2.1.1) La protection de la propriété intellectuelle Il est strictement interdit d effectuer des copies de logiciels commerciaux pour quelque usage que ce soit. Seules sont autorisées les copies de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Elles ne peuvent être effectuées que par la personne dédiée de la Mission Locale. De même, il est interdit de contourner les restrictions d utilisation d un logiciel, notamment la licence d exploitation. La contrefaçon (disposer de copies illégales) est sanctionnée par trois ans d emprisonnement et euros d amende. (Articles L335-2 et L335-3 du code de la propriété intellectuelle) ) La protection de l intégrité d un système d information Tout système d information est légalement protégé contre l accès ou la tentative d accès sans autorisation, contre son altération totale ou partielle et l entrave à son bon fonctionnement. (articles à du code pénal) Le non-respect de l intégrité d un système d information et l accès ou la tentative d accès sans autorisation sont sanctionnés par euros à euros d amende et de deux à sept ans d emprisonnement Le respect des libertés individuelles Si, dans l accomplissement de son travail, l utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Liberté (en comportant par exemple des informations nominatives), il devra auparavant, en accord avec sa direction, en avoir fait la demande à la CNIL et en avoir reçu l autorisation. Le logiciel Parcours3 a été déclaré à la CNIL, Commission Nationale de l Informatique et des Libertés et a reçu un avis réputé favorable à compter du 19 mars ) Le secret des correspondances La loi incrimine «Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance ou le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie électronique ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions» Le secret des correspondances émises par la voie des télécommunications est garanti. (article du code pénal) 8

9 La violation du secret des correspondances émises par la voie des télécommunications est sanctionnée par un an d emprisonnement et euros d amende ) La discrétion professionnelle Les salariés doivent en toute circonstance, respecter le caractère propre de la Mission Locale et observer les obligations de discrétions professionnelles, de respect de liberté de conscience, de discipline, telles que précisées dans les différents règlements de la Mission Locale. (article CCN Missions Locales) 2.2) Les différents niveaux de responsabilité Différents acteurs interviennent dans la mise en place et le fonctionnement des Systèmes d Information. Tous jouent un rôle dans l application des consignes de sécurité : ils doivent personnellement les appliquer, mais aussi les faire appliquer : L ASSOR : est chargée de définir, mettre en place et animer les moyens, les règles et les procédures nécessaires à la protection du système d information des Missions Locales de Bourgogne. La ressource humaine de la Mission Locale dédiée à l informatique : le référent désigné, l informaticien de la Mission Locale. Les utilisateurs Les utilisateurs sont détenteurs d un «droit d usage» personnel, strictement limité aux besoins qui ont justifié l attribution de ce droit, et doivent, par conséquent agir conformément aux règles définies ) Responsabilité personnelle Tout acteur ou utilisateur, dans le cadre de ses attributions, représente la Mission Locale et l engage professionnellement dans ses relations avec les tiers, avec toutes les conséquences que cela peut avoir notamment sur le plan légal. Parallèlement, tout acteur ou utilisateur dispose, de droits confiés par la Mission Locale sur tout ou partie de son système d information. Ces droits lui sont propres. Ils sont limités dans le temps et incessibles. Il est personnellement responsable de l usage qu il en fait et doit respecter la réglementation en vigueur ainsi que les règles et procédures de sécurité énoncées par l Administration régionale et la direction de la Mission Locale. A défaut il peut être personnellement, pénalement, civilement ou administrativement, poursuivi ) Poursuites pénales Peuvent être poursuivies devant les juridictions pénales, pour les infractions à la législation ci-dessus rappelée, les personnes physiques et les personnes morales ) Poursuite civiles Les victimes de ces infractions peuvent saisir les tribunaux civils pour demander réparation du préjudice subi, directement ou indirectement, par la malveillance ou la négligence coupable. 9

10 La négligence coupable pourrait, par exemple, être retenue, à l encontre d un salarié qui n aurait pas respecté les règles et consignes de sécurité ou qui aurait été manifestement négligent dans l accomplissement de ses obligations relatives à la protection du système d information de la Mission Locale ) Mesures disciplinaires En cas d infractions avérées ou de négligences graves, la Mission Locale peut exercer des mesures disciplinaires applicables aux salariés. (Article 5.13 CCN Missions Locales) 10

11 3) Protection du réseau des Missions Locales de Bourgogne 3.1) Restriction des interconnexions entre le réseau des Missions Locales de Bourgogne et l extérieur Le réseau des Missions Locale de Bourgogne est un réseau privé, à ce titre, il doit être protégé et pour ce faire, les interconnexions entre cette infrastructure et l extérieur doivent être connues, contrôlées et limitées. Aujourd hui l accès central sécurisé se trouve chez SFR, qui assure le contrôle et la sécurité des communications. Toute interconnexion avec l extérieur doit donc faire l objet d une autorisation préalable de l ASSOR. Le non-respect de cette règle est un manquement grave à la sécurité informatique ) Utilisation de connexions VPN à distance L utilisation d une connexion VPN à distance (client VPN ipsec) est soumise à autorisation préalable et strictement limitée. Cette autorisation est strictement personnelle et ne peut en aucun cas être cédée, même temporairement, à un tiers. Elle peut être retirée à tout moment. Toute autorisation prend fin lors de la cessation de l activité professionnelle qui l a justifiée. Un micro-ordinateur de bureau ou portable utilisant une connexion VPN à distance est autorisé uniquement pour l utilisation d applications ou de bases de données inaccessibles en dehors du vpn mis en œuvre par le réseau des Missions Locales de Bourgogne. Un micro-ordinateur de bureau ou portable pour lequel l utilisation d une connexion VPN à distance a été autorisée ne doit pas être connecté au réseau de la Mission Locale sans autorisation de la ressource humaine dédiée localement à l informatique. Il doit, de plus, être doté d un anti-virus régulièrement mis à jour par elle. Le salarié qui se risque à violer ces règles doit savoir qu il ouvre une brèche dans l infrastructure régionale du système d information des Missions Locales et engage par conséquent sa responsabilité personnelle ) Connexion ADSL L utilisation d un accès ADSL autre que celui dédié au réseau régional géré par l Assor, reliant ce réseau régional à Internet est strictement interdit. Le non-respect de cette règle est un manquement grave à la sécurité informatique. 11

12 3.1.3) Utilisation de Bornes wi-fi (réseau sans fil) La mise en œuvre de ce matériel est soumise à déclaration préalable de l ASSOR et est strictement limitée. Ce type de matériel, permettant une mise en œuvre très simple de réseau sans fil, met en danger l ensemble du réseau régional. L utiliser équivaut à installer une prise réseau à l extérieur des locaux de la Mission Locale, en ce cas aucun sécurité n est active ) Ligne de télémaintenance Pour la maintenance des applications, la ressource humaine dédiée localement à l informatique peut être amenée à connecter le réseau de la Mission Locale à une entreprise extérieure. Toute installation de ce type doit être signalée à l ASSOR. Il est demandé à la ressource humaine dédiée de verrouiller cet accès lorsqu il n est pas utilisé. Le non-respect de cette règle est un manquement grave à la sécurité informatique ) Points d accès public à Internet Le raccordement au réseau régional de points d accès public à Internet est strictement interdit. Le non-respect de cette règle est un manquement grave à la sécurité informatique ) Les demandes d autorisation Dans tous les cas d un besoin qui nécessite une autorisation particulière, l utilisateur doit contacter la ressource humaine dédiée localement à l informatique. C est elle, qui, le cas échéant, prendra les contacts nécessaires auprès de l ASSOR pour l obtention de cette autorisation. A titre d exemple, en ce qui concerne les autorisations de relier une connexion ADSL, les bornes wi-fi, un logiciel de maintenance à distance, c est toujours l ASSOR qui sera compétente. 12

13 4) Sécurité et règles d utilisation des postes de travail 4.1) Règles d utilisation Tout utilisateur est responsable de l usage des ressources informatiques et du réseau auxquels il a accès. Est proscrite toute utilisation risquant d en provoquer la saturation et tout détournement à des fins personnelles. L utilisateur, a en charge, à son niveau, de contribuer à la sécurité générale et à celle de sa Mission Locale. L utilisation des ressources et du réseau mis à disposition doit être rationnelle et loyale. Tout utilisateur qui ne se sera pas conformé à ces règles sera tenu responsable des détériorations d informations ou des infractions commises ) De la confidentialité et de la protection de l information Toute information est professionnelle à l exclusion des données explicitement désignées par l utilisateur comme relevant de sa vie privée. Les éventuels fichiers privés doivent être rangés dans un répertoire spécifique, identifiable au premier coup d œil. Ce qui signifie que ce répertoire doit être situé au premier niveau de la hiérarchie des fichiers de l ordinateur et porter le nom «privé», voire «personnelle». Si dans une Mission Locale un traitement automatique est effectué, pour exclure les données privées des sauvegardes par exemple, il sera possible d imposer des règles pour nommer le répertoire privé. Ces règles devront avoir été préalablement communiquées à l ensemble des utilisateurs de la Mission Locale par sa direction. Les ressources réseaux ne doivent pas être utilisées afin de stocker des données privées. L accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, ou partagés. En ce qui le concerne, l utilisateur doit adopter un niveau de protection adapté à la sensibilité de l information qu il détient et diffuse : l information non protégée ou «classique» circulant dans la Mission Locale et à l extérieur, est gérée de façon normale, c est-à-dire enregistrée sur clé USB ou sur le réseau. L information en diffusion restreinte et confidentielle doit faire l objet de précaution (par exemple faire figurer la mention «diffusion restreinte» ou «confidentiel», protection par mot de passe, accessibilité est limitée aux utilisateurs concernés). 13

14 4.1.2) De l usage des mots de passe Le système d authentification par mot de passe, n est efficace que dans la mesure où chacun a conscience que celui-ci constitue un secret précieux pour la protection et la sécurité des données individuelles ou collectives. Il ne faut pas «confier» son mot de passe, il est un secret entre l utilisateur et son ordinateur. S il est confié à quelqu un, un collègue, un ami ou un proche, il ne joue plus son rôle d authentifiant unique. Cela entraîne le risque de mettre en échec la sécurité du système dans son fondement, et toutes les mesures qui pourraient être prises par ailleurs ne servent plus à rien. Il est absolument déconseillé de noter son mot de passe à proximité de son ordinateur ou de manière à ce qu un rapprochement puisse être fait avec le système qu il est censé protéger. Les «autocollants» sous le clavier ou le tapis de la souris sont de mauvaises idées! Il faut changer régulièrement son mot de passe. (au moins tous les trois mois). Ne jamais confier son mot de passe 4.1.3) De la configuration du poste de travail de l utilisateur Toute installation ou modification de la configuration du poste de travail de l utilisateur est du ressort exclusif de la ressource humaine dédiée localement à l informatique, même si cela paraît simple à l utilisateur. Le fait d avoir des accès différents aux ressources informatiques mène à gérer des empilements de logiciels parfois incompatibles. La modification d un seul élément peut créer des instabilités techniques imprévisibles. Seule la ressource humaine dédiée à l informatique de la Mission Locale est garante du maintien de cette compatibilité sur les postes de travail. Pour les mêmes raisons, il est interdit d installer des logiciels à caractère ludique ou personnel. (Même si l utilisateur en possède la licence) 4.1.4) De la sauvegarde des données : Il est recommandé de sauvegarder régulièrement les fichiers. La périodicité des sauvegardes devrait être au moins hebdomadaire. Il est, également, recommandé de détruire régulièrement les anciens fichiers. Les consignes et règles de sauvegarde sont précisées par la Mission Locale ) De l utilisation d un micro-ordinateur portable L utilisateur d un micro-ordinateur portable doit prendre quelques précautions pour éviter le vol du matériel et la perte des données : Au bureau «attacher» son portable (avec un câble antivol) et réaliser régulièrement les sauvegardes de ses fichiers, En déplacement professionnel, ne pas laisser son portable sans surveillance Protéger, par le moyen approprié, les documents confidentiels qu il contient ou les supprimer s ils ne sont pas utilisés lors du déplacement. 14

15 4.1.6) Des contrôles des virus informatiques Des outils anti-virus sont installés sur les postes de travail, sur la sortie réseau mutualisée des Missions Locales de Bourgogne pour veiller sur tout ce qui entre ou sort de la Mission Locale (mails, Internet etc.) Mais une politique saine du contrôle de la présence de virus au sein du réseau des Mission Locale passe par une prise de conscience des utilisateurs sur la conduite à tenir. Des précautions doivent être prises concernant la circulation de données informatiques et l utilisation de support tels que clés USB et CD Rom qui resteront strictement professionnelles. Il est interdit d utiliser des CD Rom ou disquettes trouvés dans des revues. Attitude à observer en cas d incident : Avertir : tout incident dont on soupçonne qu il affecte le système informatique ou le poste de travail individuel, doit être impérativement signalé à la ressource humaine dédiée à l informatique de la Mission Locale dans les meilleurs délais, Figer la situation : lorsqu un phénomène inexplicable ou curieux se produit, il y a lieu de figer la situation en attendant l intervention de la ressource humaine dédiée à l informatique. En particulier, il ne faut jamais déclencher l exécution d un programme ou ouvrir une pièce jointe lorsqu ils sont inconnus ou inattendus, Faire une copie de l écran ou du message : dans la quasi-totalité des «incidents systèmes» apparait un message ou une boite de dialogue à l écran (souvent en anglais). Il faut noter ce message. Son contenu permet souvent de retrouver rapidement l origine de l incident ) De l intégrité des systèmes informatiques L utilisateur s engage à ne pas opérer de manipulations du matériel non validées par la ressource humaine dédiée à l informatique, ni à introduire de logiciels pouvant contenir des parasites connus sous le nom générique de virus, chevaux de Troie ou bombes logiques, afin de ne pas apporter volontairement ou involontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux. Tout travail risquant de conduire à la violation de cette règle, ne pourra être accompli qu après autorisation de la ressource humaine dédiée à l informatique locale, qui elle-même en aura informé l ASSOR si nécessaire, et dans le strict protocole qui aura alors été défini. 15

16 5) Sécurité et règles d utilisation du réseau Internet L ensemble de salariés des Missions Locales de Bourgogne a accès à Internet. Il est nécessaire d en préciser les conditions générales d utilisation afin de permettre à chacun d y naviguer tout en assurant la sécurité et la qualité des connexions. 5.1) Contrôle et sécurisation des connexions Internet Les connexions du réseau des Missions Locales de Bourgogne avec des réseaux extérieurs sont sécurisées à l aide de dispositifs adaptés (pare-feu, etc.). Ils vérifient le trafic entrant et sortant et conservent l historique des connexions effectuées par Internet ou messagerie, à des fins de sécurité. Ces données sont strictement gérées par SFR, prestataire du réseau des Missions Locales de Bourgogne. Seuls les responsables réseau et sécurité SFR peuvent accéder à ces informations. Seule une demande d extraction de données émanant des instances judiciaires pourrait être prise en compte ) Filtrage des ressources d Internet Pour des raisons déontologiques, et en application de la loi Création et Internet, le réseau des Missions Locales de Bourgogne s est doté d un système de filtrage de contenu de page web. Fondé sur un système de mots clés, et de réputation, ce dispositif a pour vocation de bloquer l accès à des sites à caractères pornographiques, d incitation à la haine raciale, contraires à la loi création et Internet etc ) Analyse et contrôle de l utilisation des ressources par les utilisateurs Il n existe pas, au niveau régional, de dispositif de contrôle individuel destiné à produire, poste par poste, un relevé des durées de connexion ou des sites visités. Néanmoins pour des nécessités de maintenance et de gestion technique, les échanges via le réseau peuvent être analysés et contrôlés. L Assor est dont en mesure d éditer des relevés de consommation du volume de données échangées pour les plus gros consommateurs (en terme de débit) ) Contrôle anti-virus des flux en provenance d Internet Le filtrage anti-virus des flux générés durant la navigation sur Internet est opérationnel depuis Il protège l infrastructure du réseau des Missions Locales de Bourgogne d éventuelles attaques de codes malveillants placés dans les pages visitées ou les fichiers téléchargés. 5.2) Règles d utilisation du réseau Internet Dans les locaux de la Mission Locale, il n est autorisé à accéder au réseau Internet qu à partir de la connexion réseau mise à disposition. 16

17 5.2.1) Utilisation d Internet à des fins personnelles Seuls ont normalement vocation à être consultés les sites Internet présentant un lien direct et nécessaire avec l activité professionnelle. La durée de connexion ne doit pas excéder un délai raisonnable et doit présenter une utilité au regard des fonctions et des missions de chacun. L utilisation sur les lieux de travail des outils informatiques et d Internet à des fins autres que professionnelles est généralement tolérée. Elle doit rester raisonnable et ne pas affecter la sécurité des réseaux ou l activité de la Mission Locale. Rappel : le contenu des sites consultés ne doit pas être contraire à l ordre public et aux bonnes mœurs, ni mettre en cause l intérêt et la réputation du réseau des Missions Locales ) Téléchargement Il n existe pas de téléchargement anodin. L opération en elle-même génère un risque, sans que l utilisateur puisse s en rendre compte. Tout téléchargement doit donc être fait exclusivement pour des besoins professionnels et sous le contrôle de la ressource humaine dédiée à l informatique localement. L utilisation de logiciels de Peer-to-Peer (partage et téléchargement de fichier) est strictement interdite. Des restrictions d accès sont donc appliquées sur tous ces services, ce qui les rend inaccessibles. Chaque utilisateur doit respecter les droits de la propriété intellectuelle, en s interdisant de télécharger des films, images, musique et logiciel soumis à un droit de licences ) Forum et «tchat» La participation à des forums publics ou à des messageries instantanées est présumée avoir un caractère professionnel. 17

18 6) Sécurité et règles d utilisation de la messagerie électronique Chaque salarié du réseau des Missions Locales de Bourgogne bénéficie d un compte de messagerie professionnel sur le domaine 6.1) Dispositif de sécurité 6.1.1) Contrôles automatisés Des contrôles automatiques et systématiques sont mis en œuvre pour contrôler la taille des messages échangés et le format des pièces jointes. Ils ne sont réalisés qu à des fins de maintenance et de sécurité du service de messagerie. Les messages dont la taille dépasse la limite autorisée (15Mo) sont supprimés au niveau du serveur de messagerie ) Contrôle anti-virus de la messagerie Tous les messages en provenance de réseaux extérieurs ou internes sont analysés par un anti-virus pour éviter la propagation de codes malveillants sur le réseau des Missions Locales de Bourgogne. Lorsqu un virus est détecté dans un message, ce dernier est supprimé. Un texte d information est alors adressé à l expéditeur et au(x) destinataire(s) du message ) Contrôle anti-spam de la messagerie Tous les messages en provenance de réseaux extérieurs ou internes sont analysés par un anti-spam destinés à réduire les messages non sollicités. Lorsqu un spam est détecté, ce dernier est supprimé. Lorsqu un spam est suspecté le message est signalé [SPAM PROBABLE] dans l objet du message ) Quelques recommandations de sécurité Afin protéger les postes de travail et le réseau de toute intrusion malveillante, voici quelques précautions de sécurité que chacun doit suivre : Citer en clair, dans le corps du message, le nom et le suffixe du fichier envoyé (document.doc) pour que le destinataire vérifie que la pièce jointe est bien conforme à l expédition initiale et que le fichier n a pas été détourné ou «chargé» de code malveillant, Protéger les informations «sensibles» diffusées par la messagerie. Ces informations doivent circuler dans des fichiers protégés (mot de passe, cryptage) Ne jamais ouvrir un message ou une pièce jointe si l expéditeur ou l objet est douteux. En cas de doute sur l objet, demander confirmation à l expéditeur sur la réalité de l envoi. Utiliser régulièrement un anti-virus pour vérifier les fichiers. L anti-virus doit être mis à jour régulièrement par la ressource humaine dédiée à l informatique locale. 18

19 6.1.5) Recommandations particulières à propos des «canulars» reçus par la messagerie Des messages alarmants circulent régulièrement par messagerie : information sur un nouveau virus, «bonne action» pour aider un enfant malade, invitation à signer une pétition pour une bonne cause etc. Le plus souvent ces messages invitent à faire suivre au plus grand nombre en prétendant que l information a été vérifiée par une autorité reconnue ou son service informatique ou encore en insistant sur l urgence de la situation. Dans la grande majorité des cas, ces messages sont des «canulars» (hoax en anglais) et leur propagation présente des risques : Permettre la communication à l expéditeur initial du message des adresses de messagerie des destinataires concernés par les envois de l utilisateur, Saturer la messagerie des Missions Locales, Provoquer des actions dommageables, réalisées en toute bonne foi (effacement de fichiers, débranchement brutal de l ordinateur etc ), Permettre la diffusion en grand nombre de véritables virus, inclus dans le message lui-même, Rendre non crédible une véritable information relative à un virus. La consigne à respecter lors de la réception de ce type de message est de le signaler à la ressource humaine dédiée à l informatique localement. Celle-ci transmettre le message à l Assor qui jugera de sa véracité. Rappel : Aucun salarié n est habilité à diffuser une alerte de sécurité (ex : virus, intrusion), s il n appartient pas à une ressource humaine dédiée à l informatique localement. 6.2) Règles d utilisation : 6.2.1) Gestion des mots de passe de messagerie La gestion des mots de passe est sous l entière responsabilité de la Mission Locale. Néanmoins l Assor impose un minimum de 6 caractères et se réserve le droit de refuser un mot de passe qui ne serait pas assez sécurisé. L Assor adresse à la personne dument habilitée par la Direction, un tableau des comptes de messagerie rattachés à la Mission Locale ) A propos de la confidentialité des messages Il est impossible, à ce jour, d assurer la confidentialité des correspondances. L envoi de messages confidentiels par la messagerie n est donc pas conseillé 6.2.3) Message professionnel / message privé? L utilisation de la messagerie électronique professionnelle du réseau des Missions Locales pour envoyer ou recevoir un message à caractère personnel est admise. Le salarié doit cependant en faire une utilisation raisonnable et qui n affecte pas le trafic normal des messages professionnels. 19

20 Néanmoins, un message envoyé ou reçu depuis un compte est toujours considéré comme ayant un caractère professionnel. Tant que les messages n ont pas été classés par l utilisateur et restent dans la boite de réception, le seul moyen de distinguer un message privé c est de mettre clairement le terme «privé» ou «personnel» dans leur objet. Les messages privés et archivés doivent l être dans un dossier intitulé «privé», voire «personnel» ) Accès distant par le web Pour faciliter l accès itinérant à la messagerie professionnelle, chaque salarié disposant d un compte bénéficie d un accès «webmail» permettant de se connecter à sa messagerie professionnelle à partir de n importe quel poste déjà équipé d un accès Internet. La taille de cette boite est de 500 Mo. Cet accès ne se substitue pas à l accès habituel sur le poste de travail ) Déontologie et bonne conduite Chacun doit : Faire preuve de la plus grande correction à l égard de ses interlocuteurs dans les échanges électroniques, Ne pas émettre d opinions personnelles étrangères à ses activités professionnelles, Respecter les lois et notamment celles relatives aux publications à caractère injurieux ou diffamatoire, raciste, pornographique, Ne pas tenir de propos illicites pouvant engager la responsabilité de la Mission Locale, S abstenir de toute tentative d interception de messages dont il n est pas destinataire ) Fermeture du compte de messagerie lors du départ du personnel Une demande de fermeture de compte doit être adressée par la Mission Locale à l Assor. L Assor avertira la Mission Locale et le salarié de la date de fermeture du compte afin que ce dernier puisse vider son espace privé ) Compte de messagerie non professionnel L utilisation, sur le réseau de la Mission Locale, de compte de messagerie autre qu à vocation professionnelle n est pas admise. 20

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA Introduction L Entreprise Steria met à la disposition de tout utilisateur

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004

Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Exemple pédagogique de Charte Informatique pour une Entreprise en date du 15 juin 2004 Note préliminaire : Ce document est utilisé dans le cadre de la formation à la Sécurité Informatique, il constitue

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Convention type ENTRE :

Convention type ENTRE : Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr

CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr 1. OBJET - CHAMP D APPLICATION. 1.1. Principes généraux Le présent document (ci-après «les Conditions Générales d Utilisation») a pour objet de

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

MÉDIATHÈQUE LE PASSE-MURAILLE

MÉDIATHÈQUE LE PASSE-MURAILLE MÉDIATHÈQUE LE PASSE-MURAILLE CHARTE D UTILISATION ET MODE D EMPLOI La Ville de Saint-Julien de Concelles met à disposition du public un accès à Internet par le réseau WiFi ( connexion Internet sans fil)

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Conditions générales de AgenceWeb SA. I. Dispositions générales

Conditions générales de AgenceWeb SA. I. Dispositions générales Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014 CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «INCHALLAH.COM» Novembre 2014 La société CAJIS FRANCE, société par actions simplifiée au capital de 20.000 euros immatriculée au RCS de Nanterre sous

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

Conditions générales d utilisation du service Livebox phone

Conditions générales d utilisation du service Livebox phone Conditions générales d utilisation du service Livebox phone Les présentes Conditions générales d utilisation relèvent, pour les clients d une offre Orange internet, des conditions générales et des conditions

Plus en détail

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

C O N D I T I O N S G É N É R A L E S

C O N D I T I O N S G É N É R A L E S VERSION GLOBALE 13 novembre 20142 mai 2014 C O N D I T I O N S G É N É R A L E S D E S E R V I C E 1. INTRODUCTION VOLVO souhaite vous offrir les meilleurs Services disponibles (tels que définis au bas

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01

DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES. Mise en ligne Octobre 2010 version 01 DISPOSITIONS GENERALES D ACCES ET D UTILISATION ACCES SECURISE A L ESPACE ADHERENT AGPM AGPM FAMILLES Mise en ligne Octobre 2010 version 01 TABLE DES MATIERES 1. PREAMBULE... 3 2. DEFINITIONS... 3 3. OBJET...

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du personnel encadrant Informations générales Version : 1.1 État document : Final Classification : Public

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

MENTIONS LEGALES CONDITIONS GENERALES D UTILISATION

MENTIONS LEGALES CONDITIONS GENERALES D UTILISATION MENTIONS LEGALES Ce Site est édité par : CAROLINE MAUREL SARL Société à responsabilité limitée, au capital de 7.000 Euros, Ayant son siège social au 18 rue de Savoie, 75006 Paris, France Inscrite au R.C.S.

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Mandats attribués à des entreprises externes

Mandats attribués à des entreprises externes Mandats attribués à des entreprises externes Directive DIT-17 Champ d application : Université 1 Buts Le but de cette directive est de rendre les entreprises externes attentives à la législation à laquelle

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Conditions générales d utilisation de l option sauvegarde en ligne

Conditions générales d utilisation de l option sauvegarde en ligne Conditions générales d utilisation de l option sauvegarde en ligne ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : - Client : titulaire du compte principal Internet

Plus en détail

CONDITONS GENERALES D UTILISATION

CONDITONS GENERALES D UTILISATION CONDITONS GENERALES D UTILISATION ARTICLE 1 : PREAMBULE Nous vous remercions de prendre le temps de lire et comprendre ces Conditions Générales d Utilisation (ci-après «CGU») de notre site «http://www.stageentertainment.fr/»,

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Conditions d utilisation du service www.upcontact.com

Conditions d utilisation du service www.upcontact.com Conditions d utilisation du service www.upcontact.com Les présentes conditions d utilisation sont conclues entre les parties suivantes: - EXECUTIVE PARTNERS SOFTWARE, SARL au capital de 8 000 dont le siège

Plus en détail

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2006)8 du Comité des Ministres aux Etats membres sur l assistance aux victimes d infractions (adoptée par le Comité des Ministres le 14 juin

Plus en détail

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le

Plus en détail

L Offre est réservée à toute personne, physique ou morale domiciliée en France Métropolitaine

L Offre est réservée à toute personne, physique ou morale domiciliée en France Métropolitaine CONDITIONS GENERALES D ABONNEMENT A L OFFRE TRALALA.NET La société Tralalere propose aux particuliers, ci-après (ci-après dénommés «le(s) Client(s)»), un abonnement payant à destination des enfants de

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010 Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010 Article 1 Objet Le présent document a pour objet de définir les conditions particulières d'utilisation du Service SFR Mail. Ce Service

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail