CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Dimension: px
Commencer à balayer dès la page:

Download "CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1."

Transcription

1 CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1

2 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p L organisation générale..... P Schéma général... p L intervention des ressources informatiques p Condition de la prise en main à distance... P Conditions d accès aux données personnelles... P06 2 Droit et niveau de responsabilité... p La législation en vigueur.. p La protection de la propriété intellectuelle.. p La protection de l intégrité d un système d information p Le respect des libertés individuelles.. p Le secret de la correspondance. p La discrétion professionnelle.. p Les différents niveaux de responsabilité. p La responsabilité personnelle. P Poursuites pénales. P Poursuites civiles. P Mesures disciplinaires P10 3 Protection du réseau des Missions Locales.... p Restriction des interconnexions entre le réseau et l extérieur p Utilisation de connexion VPN à distance. p Connexion ADSL p Utilisation de bornes wi-fi (réseau sans fil).. p Ligne de télémaintenance. p Points d accès public à Internet. p Les demandes d autorisation. p12 4 Sécurité et règles d utilisation des postes de travail. p Règles d utilisation. p De la confidentialité et de la protection de l information. p De l usage des mots de passe. p De la configuration des postes de travail.. p De la sauvegarde des données p De l utilisation d un micro-ordinateur portable. p Des contrôle des virus informatiques p De l intégrité des systèmes d informatiques p15 5 Sécurité et règles d utilisation du réseau Internet.... p Contrôle et sécurisation des connexions Internet p Filtrage des ressources d Internet.. p16 2

3 5.1.2 Analyse et contrôle de l utilisation des ressources par les utilisateurs p Contrôle anti-virus des flux en provenance d Internet. p Règles d utilisation du réseau Internet p Utilisation d Internet à des fins personnelles.. p Téléchargement p Forum et «tchat».. p17 6 Sécurité et règles d utilisation de la messagerie élec... P Dispositif de sécurité p Contrôles automatisés... p Contrôle anti-virus de le messagerie. p Contrôle anti-spam de la messagerie p Quelques recommandations de sécurité.. p Recommandations particulières à propos des «canulars»... p Règles d utilisation. p Gestion des mots de passe de messagerie... p A propos de la confidentialité des messages.. p Message professionnel / message privé?. p Accès distant par le web. p Déontologie et bonne conduite. P Fermeture du compte de messagerie lors du départ de l employé. P Compte de messagerie non professionnelle. p20 3

4 Présentation générale Le recours grandissant à l informatique et aux télécommunications s accompagne de risques, dont certains, très nouveaux, rendent très vulnérable le réseau des Missions Locales de Bourgogne. Aussi, est-il indispensable de protéger son système d information, et ce à plusieurs niveaux : Physique : par des dispositifs de sécurité dans les locaux qui les abritent, Logique : par des dispositifs de protection logiciels contre toutes les atteintes internes ou externes, Humain : contre tout acte malveillant ou de négligence de la part des utilisateurs. Ainsi ce document doit permettre de mieux cerner l environnement dans lequel évoluent les professionnels lorsqu ils utilisent le système d information des Missions Locales de Bourgogne, de comprendre les risques qui peuvent peser sur lui et les moyens à mettre en œuvre pour les prévenir. Ce document précise quels sont les différents intervenants dans l organisation de la sécurité du système d information, leurs compétences, et leur niveau de responsabilité respectif. Il précise quels sont les interlocuteurs pour tout besoin spécifique concernant les postes de travail ou le réseau. Il indique comment réagir en cas d incident ainsi que les comportements et précautions à adopter au niveau des utilisateurs, pour assurer la sécurité des ressources informatiques, tant sur le plan individuel que collectif. Mais outre la sécurité, ce document a le double objectif suivant qui concerne directement chaque structure et chaque utilisateur : informer sur les obligations professionnelles et individuelles dans le cadre de l utilisation du système d information, sachant que les règles exposées dans ce document fixent aussi les limites de la responsabilité personnelle en cas d accident, informer sur les droits des utilisateurs. Ces droits sont relatifs au respect de la vie privée sur le lieu de travail, et l intérêt des règles exposées dans ce document est de fixer un cadre qui les garantit. Ces règles protègent également contre toute demande abusive au regard de ces droits, qu elle porte atteinte directement à l utilisateur de la Mission Locale ou à un tiers. 4

5 1) L organisation du réseau informatique des Missions Locales de Bourgogne 1.1) L organisation générale L Association régionale des Missions Locales de Bourgogne (ASSOR) a conclu un contrat régional pour la fourniture et mise en service d une solution d accès VPN et d un service de messagerie pour les 16 Missions Locales de la Région Bourgogne, dont elle assure le suivi. Chaque Mission Locale dispose d une ressource humaine dédiée à l informatique clairement identifiée et mobilisable. Cette ressource locale est le relais entre l Association Régionale des Missions Locales et la Mission Locale. Elle est l interlocutrice unique de chaque utilisateur pour tout ce qui a trait au fonctionnement des systèmes d information, à l équipement et au fonctionnement de votre poste de travail ) Schéma général Administration Régionale SI Gestion dédiée MLBourgogne Ressource humaine de la ML dédiée à l informatique Utilisateurs 5

6 1.2) L intervention des ressources informatiques Les professionnels habilités par les directions des Missions Locales à intervenir sur leur réseau informatique doivent veiller à assurer le fonctionnement normal et la sécurité des réseaux et systèmes d information. Ils sont conduits, de par leurs fonctions, à avoir accès à l ensemble des informations relatives aux utilisateurs (messagerie, connexions à Internet, fichiers «logs» ou de «journalisation», etc.) y compris celles qui sont enregistrées sur le disque dur du poste de travail individuel. Un tel accès n est contraire à aucune disposition de la loi «informatique et libertés» du 6 janvier 1978 tant qu il est effectué pour des raisons de services et que les conditions qui suivent sont respectées ) Conditions de la «prise de main à distance» L utilisation de logiciels de télémaintenance qui permettent, à distance, de détecter et réparer les pannes ou de prendre le contrôle du poste de travail d un salarié ne soulève aucune difficulté particulière au regard de la loi précitée dans la mesure où les dispositifs de sécurité nécessaires à la protection des données personnelles sont mis en œuvre : L informaticien ne doit pas accéder au PC sans l accord de l utilisateur, Un système de contrôle d accès doit exister afin de limiter cette faculté de «prise de main à distance» aux seules personnes habilitées ) Conditions d accès aux données personnelles Les NTIC attribuées aux salariés le sont dans le cadre de leur travail et pour la bonne exécution de ce dernier. Une utilisation personnelle raisonnable peut être tolérée. Elle ne doit pas affecter l activité de la Mission Locale ni la sécurité du réseau local et régional. Il peut arriver que l Administration régionale SI (ASSOR), la ressource informatique de la Mission Locale, soient conduits, dans le cadre de leurs fonctions, à accéder à des données personnelles, notamment sur les messageries. L Administration régionale SI (ASSOR), la personne dédiée localement, ne peuvent ouvrir les fichiers, identifiés par le salarié comme personnels, contenus sur le disque dur de son ordinateur qu en présence de ce dernier, ou si celui-ci a été dument appelé. Il existe une limite à ce principe : la consultation des fichiers personnels peut se faire en l absence de l agent «en cas de risque ou d évènement particulier». L accès à ces données ne peut donner lieu à aucune exploitation répondant à d autres impératifs, même sur ordre de la hiérarchie. L Administration régionale SI (ASSOR), la personne dédiée de la Mission Locale sont tenus au secret professionnel. Elles ne doivent en aucun cas divulguer des informations qu elles auraient été amenées à connaitre dans le cadre de leurs fonctions. C est le cas, en particulier, lorsque celles-ci sont couvertes par le secret des correspondances ou relèvent de la vie privée des utilisateurs ; à condition qu elles ne mettent en cause ni le bon fonctionnement technique ni la sécurité des applications et ne portent pas atteinte à l intégrité du réseau des Mission Locale. 6

7 En cas d utilisation manifestement abusive, dangereuse ou illicite de la messagerie ou autre système d information par un salarié, l Administration régionale (ASSOR) a la possibilité d intervenir pour stopper techniquement les pratiques. La Mission Locale employeur reste compétente pour faire sanctionner les pratiques du salarié. 7

8 2) Droit et niveau de responsabilité 2.1) La législation en vigueur 2.1.1) La protection de la propriété intellectuelle Il est strictement interdit d effectuer des copies de logiciels commerciaux pour quelque usage que ce soit. Seules sont autorisées les copies de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Elles ne peuvent être effectuées que par la personne dédiée de la Mission Locale. De même, il est interdit de contourner les restrictions d utilisation d un logiciel, notamment la licence d exploitation. La contrefaçon (disposer de copies illégales) est sanctionnée par trois ans d emprisonnement et euros d amende. (Articles L335-2 et L335-3 du code de la propriété intellectuelle) ) La protection de l intégrité d un système d information Tout système d information est légalement protégé contre l accès ou la tentative d accès sans autorisation, contre son altération totale ou partielle et l entrave à son bon fonctionnement. (articles à du code pénal) Le non-respect de l intégrité d un système d information et l accès ou la tentative d accès sans autorisation sont sanctionnés par euros à euros d amende et de deux à sept ans d emprisonnement Le respect des libertés individuelles Si, dans l accomplissement de son travail, l utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Liberté (en comportant par exemple des informations nominatives), il devra auparavant, en accord avec sa direction, en avoir fait la demande à la CNIL et en avoir reçu l autorisation. Le logiciel Parcours3 a été déclaré à la CNIL, Commission Nationale de l Informatique et des Libertés et a reçu un avis réputé favorable à compter du 19 mars ) Le secret des correspondances La loi incrimine «Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance ou le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie électronique ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions» Le secret des correspondances émises par la voie des télécommunications est garanti. (article du code pénal) 8

9 La violation du secret des correspondances émises par la voie des télécommunications est sanctionnée par un an d emprisonnement et euros d amende ) La discrétion professionnelle Les salariés doivent en toute circonstance, respecter le caractère propre de la Mission Locale et observer les obligations de discrétions professionnelles, de respect de liberté de conscience, de discipline, telles que précisées dans les différents règlements de la Mission Locale. (article CCN Missions Locales) 2.2) Les différents niveaux de responsabilité Différents acteurs interviennent dans la mise en place et le fonctionnement des Systèmes d Information. Tous jouent un rôle dans l application des consignes de sécurité : ils doivent personnellement les appliquer, mais aussi les faire appliquer : L ASSOR : est chargée de définir, mettre en place et animer les moyens, les règles et les procédures nécessaires à la protection du système d information des Missions Locales de Bourgogne. La ressource humaine de la Mission Locale dédiée à l informatique : le référent désigné, l informaticien de la Mission Locale. Les utilisateurs Les utilisateurs sont détenteurs d un «droit d usage» personnel, strictement limité aux besoins qui ont justifié l attribution de ce droit, et doivent, par conséquent agir conformément aux règles définies ) Responsabilité personnelle Tout acteur ou utilisateur, dans le cadre de ses attributions, représente la Mission Locale et l engage professionnellement dans ses relations avec les tiers, avec toutes les conséquences que cela peut avoir notamment sur le plan légal. Parallèlement, tout acteur ou utilisateur dispose, de droits confiés par la Mission Locale sur tout ou partie de son système d information. Ces droits lui sont propres. Ils sont limités dans le temps et incessibles. Il est personnellement responsable de l usage qu il en fait et doit respecter la réglementation en vigueur ainsi que les règles et procédures de sécurité énoncées par l Administration régionale et la direction de la Mission Locale. A défaut il peut être personnellement, pénalement, civilement ou administrativement, poursuivi ) Poursuites pénales Peuvent être poursuivies devant les juridictions pénales, pour les infractions à la législation ci-dessus rappelée, les personnes physiques et les personnes morales ) Poursuite civiles Les victimes de ces infractions peuvent saisir les tribunaux civils pour demander réparation du préjudice subi, directement ou indirectement, par la malveillance ou la négligence coupable. 9

10 La négligence coupable pourrait, par exemple, être retenue, à l encontre d un salarié qui n aurait pas respecté les règles et consignes de sécurité ou qui aurait été manifestement négligent dans l accomplissement de ses obligations relatives à la protection du système d information de la Mission Locale ) Mesures disciplinaires En cas d infractions avérées ou de négligences graves, la Mission Locale peut exercer des mesures disciplinaires applicables aux salariés. (Article 5.13 CCN Missions Locales) 10

11 3) Protection du réseau des Missions Locales de Bourgogne 3.1) Restriction des interconnexions entre le réseau des Missions Locales de Bourgogne et l extérieur Le réseau des Missions Locale de Bourgogne est un réseau privé, à ce titre, il doit être protégé et pour ce faire, les interconnexions entre cette infrastructure et l extérieur doivent être connues, contrôlées et limitées. Aujourd hui l accès central sécurisé se trouve chez SFR, qui assure le contrôle et la sécurité des communications. Toute interconnexion avec l extérieur doit donc faire l objet d une autorisation préalable de l ASSOR. Le non-respect de cette règle est un manquement grave à la sécurité informatique ) Utilisation de connexions VPN à distance L utilisation d une connexion VPN à distance (client VPN ipsec) est soumise à autorisation préalable et strictement limitée. Cette autorisation est strictement personnelle et ne peut en aucun cas être cédée, même temporairement, à un tiers. Elle peut être retirée à tout moment. Toute autorisation prend fin lors de la cessation de l activité professionnelle qui l a justifiée. Un micro-ordinateur de bureau ou portable utilisant une connexion VPN à distance est autorisé uniquement pour l utilisation d applications ou de bases de données inaccessibles en dehors du vpn mis en œuvre par le réseau des Missions Locales de Bourgogne. Un micro-ordinateur de bureau ou portable pour lequel l utilisation d une connexion VPN à distance a été autorisée ne doit pas être connecté au réseau de la Mission Locale sans autorisation de la ressource humaine dédiée localement à l informatique. Il doit, de plus, être doté d un anti-virus régulièrement mis à jour par elle. Le salarié qui se risque à violer ces règles doit savoir qu il ouvre une brèche dans l infrastructure régionale du système d information des Missions Locales et engage par conséquent sa responsabilité personnelle ) Connexion ADSL L utilisation d un accès ADSL autre que celui dédié au réseau régional géré par l Assor, reliant ce réseau régional à Internet est strictement interdit. Le non-respect de cette règle est un manquement grave à la sécurité informatique. 11

12 3.1.3) Utilisation de Bornes wi-fi (réseau sans fil) La mise en œuvre de ce matériel est soumise à déclaration préalable de l ASSOR et est strictement limitée. Ce type de matériel, permettant une mise en œuvre très simple de réseau sans fil, met en danger l ensemble du réseau régional. L utiliser équivaut à installer une prise réseau à l extérieur des locaux de la Mission Locale, en ce cas aucun sécurité n est active ) Ligne de télémaintenance Pour la maintenance des applications, la ressource humaine dédiée localement à l informatique peut être amenée à connecter le réseau de la Mission Locale à une entreprise extérieure. Toute installation de ce type doit être signalée à l ASSOR. Il est demandé à la ressource humaine dédiée de verrouiller cet accès lorsqu il n est pas utilisé. Le non-respect de cette règle est un manquement grave à la sécurité informatique ) Points d accès public à Internet Le raccordement au réseau régional de points d accès public à Internet est strictement interdit. Le non-respect de cette règle est un manquement grave à la sécurité informatique ) Les demandes d autorisation Dans tous les cas d un besoin qui nécessite une autorisation particulière, l utilisateur doit contacter la ressource humaine dédiée localement à l informatique. C est elle, qui, le cas échéant, prendra les contacts nécessaires auprès de l ASSOR pour l obtention de cette autorisation. A titre d exemple, en ce qui concerne les autorisations de relier une connexion ADSL, les bornes wi-fi, un logiciel de maintenance à distance, c est toujours l ASSOR qui sera compétente. 12

13 4) Sécurité et règles d utilisation des postes de travail 4.1) Règles d utilisation Tout utilisateur est responsable de l usage des ressources informatiques et du réseau auxquels il a accès. Est proscrite toute utilisation risquant d en provoquer la saturation et tout détournement à des fins personnelles. L utilisateur, a en charge, à son niveau, de contribuer à la sécurité générale et à celle de sa Mission Locale. L utilisation des ressources et du réseau mis à disposition doit être rationnelle et loyale. Tout utilisateur qui ne se sera pas conformé à ces règles sera tenu responsable des détériorations d informations ou des infractions commises ) De la confidentialité et de la protection de l information Toute information est professionnelle à l exclusion des données explicitement désignées par l utilisateur comme relevant de sa vie privée. Les éventuels fichiers privés doivent être rangés dans un répertoire spécifique, identifiable au premier coup d œil. Ce qui signifie que ce répertoire doit être situé au premier niveau de la hiérarchie des fichiers de l ordinateur et porter le nom «privé», voire «personnelle». Si dans une Mission Locale un traitement automatique est effectué, pour exclure les données privées des sauvegardes par exemple, il sera possible d imposer des règles pour nommer le répertoire privé. Ces règles devront avoir été préalablement communiquées à l ensemble des utilisateurs de la Mission Locale par sa direction. Les ressources réseaux ne doivent pas être utilisées afin de stocker des données privées. L accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, ou partagés. En ce qui le concerne, l utilisateur doit adopter un niveau de protection adapté à la sensibilité de l information qu il détient et diffuse : l information non protégée ou «classique» circulant dans la Mission Locale et à l extérieur, est gérée de façon normale, c est-à-dire enregistrée sur clé USB ou sur le réseau. L information en diffusion restreinte et confidentielle doit faire l objet de précaution (par exemple faire figurer la mention «diffusion restreinte» ou «confidentiel», protection par mot de passe, accessibilité est limitée aux utilisateurs concernés). 13

14 4.1.2) De l usage des mots de passe Le système d authentification par mot de passe, n est efficace que dans la mesure où chacun a conscience que celui-ci constitue un secret précieux pour la protection et la sécurité des données individuelles ou collectives. Il ne faut pas «confier» son mot de passe, il est un secret entre l utilisateur et son ordinateur. S il est confié à quelqu un, un collègue, un ami ou un proche, il ne joue plus son rôle d authentifiant unique. Cela entraîne le risque de mettre en échec la sécurité du système dans son fondement, et toutes les mesures qui pourraient être prises par ailleurs ne servent plus à rien. Il est absolument déconseillé de noter son mot de passe à proximité de son ordinateur ou de manière à ce qu un rapprochement puisse être fait avec le système qu il est censé protéger. Les «autocollants» sous le clavier ou le tapis de la souris sont de mauvaises idées! Il faut changer régulièrement son mot de passe. (au moins tous les trois mois). Ne jamais confier son mot de passe 4.1.3) De la configuration du poste de travail de l utilisateur Toute installation ou modification de la configuration du poste de travail de l utilisateur est du ressort exclusif de la ressource humaine dédiée localement à l informatique, même si cela paraît simple à l utilisateur. Le fait d avoir des accès différents aux ressources informatiques mène à gérer des empilements de logiciels parfois incompatibles. La modification d un seul élément peut créer des instabilités techniques imprévisibles. Seule la ressource humaine dédiée à l informatique de la Mission Locale est garante du maintien de cette compatibilité sur les postes de travail. Pour les mêmes raisons, il est interdit d installer des logiciels à caractère ludique ou personnel. (Même si l utilisateur en possède la licence) 4.1.4) De la sauvegarde des données : Il est recommandé de sauvegarder régulièrement les fichiers. La périodicité des sauvegardes devrait être au moins hebdomadaire. Il est, également, recommandé de détruire régulièrement les anciens fichiers. Les consignes et règles de sauvegarde sont précisées par la Mission Locale ) De l utilisation d un micro-ordinateur portable L utilisateur d un micro-ordinateur portable doit prendre quelques précautions pour éviter le vol du matériel et la perte des données : Au bureau «attacher» son portable (avec un câble antivol) et réaliser régulièrement les sauvegardes de ses fichiers, En déplacement professionnel, ne pas laisser son portable sans surveillance Protéger, par le moyen approprié, les documents confidentiels qu il contient ou les supprimer s ils ne sont pas utilisés lors du déplacement. 14

15 4.1.6) Des contrôles des virus informatiques Des outils anti-virus sont installés sur les postes de travail, sur la sortie réseau mutualisée des Missions Locales de Bourgogne pour veiller sur tout ce qui entre ou sort de la Mission Locale (mails, Internet etc.) Mais une politique saine du contrôle de la présence de virus au sein du réseau des Mission Locale passe par une prise de conscience des utilisateurs sur la conduite à tenir. Des précautions doivent être prises concernant la circulation de données informatiques et l utilisation de support tels que clés USB et CD Rom qui resteront strictement professionnelles. Il est interdit d utiliser des CD Rom ou disquettes trouvés dans des revues. Attitude à observer en cas d incident : Avertir : tout incident dont on soupçonne qu il affecte le système informatique ou le poste de travail individuel, doit être impérativement signalé à la ressource humaine dédiée à l informatique de la Mission Locale dans les meilleurs délais, Figer la situation : lorsqu un phénomène inexplicable ou curieux se produit, il y a lieu de figer la situation en attendant l intervention de la ressource humaine dédiée à l informatique. En particulier, il ne faut jamais déclencher l exécution d un programme ou ouvrir une pièce jointe lorsqu ils sont inconnus ou inattendus, Faire une copie de l écran ou du message : dans la quasi-totalité des «incidents systèmes» apparait un message ou une boite de dialogue à l écran (souvent en anglais). Il faut noter ce message. Son contenu permet souvent de retrouver rapidement l origine de l incident ) De l intégrité des systèmes informatiques L utilisateur s engage à ne pas opérer de manipulations du matériel non validées par la ressource humaine dédiée à l informatique, ni à introduire de logiciels pouvant contenir des parasites connus sous le nom générique de virus, chevaux de Troie ou bombes logiques, afin de ne pas apporter volontairement ou involontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux. Tout travail risquant de conduire à la violation de cette règle, ne pourra être accompli qu après autorisation de la ressource humaine dédiée à l informatique locale, qui elle-même en aura informé l ASSOR si nécessaire, et dans le strict protocole qui aura alors été défini. 15

16 5) Sécurité et règles d utilisation du réseau Internet L ensemble de salariés des Missions Locales de Bourgogne a accès à Internet. Il est nécessaire d en préciser les conditions générales d utilisation afin de permettre à chacun d y naviguer tout en assurant la sécurité et la qualité des connexions. 5.1) Contrôle et sécurisation des connexions Internet Les connexions du réseau des Missions Locales de Bourgogne avec des réseaux extérieurs sont sécurisées à l aide de dispositifs adaptés (pare-feu, etc.). Ils vérifient le trafic entrant et sortant et conservent l historique des connexions effectuées par Internet ou messagerie, à des fins de sécurité. Ces données sont strictement gérées par SFR, prestataire du réseau des Missions Locales de Bourgogne. Seuls les responsables réseau et sécurité SFR peuvent accéder à ces informations. Seule une demande d extraction de données émanant des instances judiciaires pourrait être prise en compte ) Filtrage des ressources d Internet Pour des raisons déontologiques, et en application de la loi Création et Internet, le réseau des Missions Locales de Bourgogne s est doté d un système de filtrage de contenu de page web. Fondé sur un système de mots clés, et de réputation, ce dispositif a pour vocation de bloquer l accès à des sites à caractères pornographiques, d incitation à la haine raciale, contraires à la loi création et Internet etc ) Analyse et contrôle de l utilisation des ressources par les utilisateurs Il n existe pas, au niveau régional, de dispositif de contrôle individuel destiné à produire, poste par poste, un relevé des durées de connexion ou des sites visités. Néanmoins pour des nécessités de maintenance et de gestion technique, les échanges via le réseau peuvent être analysés et contrôlés. L Assor est dont en mesure d éditer des relevés de consommation du volume de données échangées pour les plus gros consommateurs (en terme de débit) ) Contrôle anti-virus des flux en provenance d Internet Le filtrage anti-virus des flux générés durant la navigation sur Internet est opérationnel depuis Il protège l infrastructure du réseau des Missions Locales de Bourgogne d éventuelles attaques de codes malveillants placés dans les pages visitées ou les fichiers téléchargés. 5.2) Règles d utilisation du réseau Internet Dans les locaux de la Mission Locale, il n est autorisé à accéder au réseau Internet qu à partir de la connexion réseau mise à disposition. 16

17 5.2.1) Utilisation d Internet à des fins personnelles Seuls ont normalement vocation à être consultés les sites Internet présentant un lien direct et nécessaire avec l activité professionnelle. La durée de connexion ne doit pas excéder un délai raisonnable et doit présenter une utilité au regard des fonctions et des missions de chacun. L utilisation sur les lieux de travail des outils informatiques et d Internet à des fins autres que professionnelles est généralement tolérée. Elle doit rester raisonnable et ne pas affecter la sécurité des réseaux ou l activité de la Mission Locale. Rappel : le contenu des sites consultés ne doit pas être contraire à l ordre public et aux bonnes mœurs, ni mettre en cause l intérêt et la réputation du réseau des Missions Locales ) Téléchargement Il n existe pas de téléchargement anodin. L opération en elle-même génère un risque, sans que l utilisateur puisse s en rendre compte. Tout téléchargement doit donc être fait exclusivement pour des besoins professionnels et sous le contrôle de la ressource humaine dédiée à l informatique localement. L utilisation de logiciels de Peer-to-Peer (partage et téléchargement de fichier) est strictement interdite. Des restrictions d accès sont donc appliquées sur tous ces services, ce qui les rend inaccessibles. Chaque utilisateur doit respecter les droits de la propriété intellectuelle, en s interdisant de télécharger des films, images, musique et logiciel soumis à un droit de licences ) Forum et «tchat» La participation à des forums publics ou à des messageries instantanées est présumée avoir un caractère professionnel. 17

18 6) Sécurité et règles d utilisation de la messagerie électronique Chaque salarié du réseau des Missions Locales de Bourgogne bénéficie d un compte de messagerie professionnel sur le domaine 6.1) Dispositif de sécurité 6.1.1) Contrôles automatisés Des contrôles automatiques et systématiques sont mis en œuvre pour contrôler la taille des messages échangés et le format des pièces jointes. Ils ne sont réalisés qu à des fins de maintenance et de sécurité du service de messagerie. Les messages dont la taille dépasse la limite autorisée (15Mo) sont supprimés au niveau du serveur de messagerie ) Contrôle anti-virus de la messagerie Tous les messages en provenance de réseaux extérieurs ou internes sont analysés par un anti-virus pour éviter la propagation de codes malveillants sur le réseau des Missions Locales de Bourgogne. Lorsqu un virus est détecté dans un message, ce dernier est supprimé. Un texte d information est alors adressé à l expéditeur et au(x) destinataire(s) du message ) Contrôle anti-spam de la messagerie Tous les messages en provenance de réseaux extérieurs ou internes sont analysés par un anti-spam destinés à réduire les messages non sollicités. Lorsqu un spam est détecté, ce dernier est supprimé. Lorsqu un spam est suspecté le message est signalé [SPAM PROBABLE] dans l objet du message ) Quelques recommandations de sécurité Afin protéger les postes de travail et le réseau de toute intrusion malveillante, voici quelques précautions de sécurité que chacun doit suivre : Citer en clair, dans le corps du message, le nom et le suffixe du fichier envoyé (document.doc) pour que le destinataire vérifie que la pièce jointe est bien conforme à l expédition initiale et que le fichier n a pas été détourné ou «chargé» de code malveillant, Protéger les informations «sensibles» diffusées par la messagerie. Ces informations doivent circuler dans des fichiers protégés (mot de passe, cryptage) Ne jamais ouvrir un message ou une pièce jointe si l expéditeur ou l objet est douteux. En cas de doute sur l objet, demander confirmation à l expéditeur sur la réalité de l envoi. Utiliser régulièrement un anti-virus pour vérifier les fichiers. L anti-virus doit être mis à jour régulièrement par la ressource humaine dédiée à l informatique locale. 18

19 6.1.5) Recommandations particulières à propos des «canulars» reçus par la messagerie Des messages alarmants circulent régulièrement par messagerie : information sur un nouveau virus, «bonne action» pour aider un enfant malade, invitation à signer une pétition pour une bonne cause etc. Le plus souvent ces messages invitent à faire suivre au plus grand nombre en prétendant que l information a été vérifiée par une autorité reconnue ou son service informatique ou encore en insistant sur l urgence de la situation. Dans la grande majorité des cas, ces messages sont des «canulars» (hoax en anglais) et leur propagation présente des risques : Permettre la communication à l expéditeur initial du message des adresses de messagerie des destinataires concernés par les envois de l utilisateur, Saturer la messagerie des Missions Locales, Provoquer des actions dommageables, réalisées en toute bonne foi (effacement de fichiers, débranchement brutal de l ordinateur etc ), Permettre la diffusion en grand nombre de véritables virus, inclus dans le message lui-même, Rendre non crédible une véritable information relative à un virus. La consigne à respecter lors de la réception de ce type de message est de le signaler à la ressource humaine dédiée à l informatique localement. Celle-ci transmettre le message à l Assor qui jugera de sa véracité. Rappel : Aucun salarié n est habilité à diffuser une alerte de sécurité (ex : virus, intrusion), s il n appartient pas à une ressource humaine dédiée à l informatique localement. 6.2) Règles d utilisation : 6.2.1) Gestion des mots de passe de messagerie La gestion des mots de passe est sous l entière responsabilité de la Mission Locale. Néanmoins l Assor impose un minimum de 6 caractères et se réserve le droit de refuser un mot de passe qui ne serait pas assez sécurisé. L Assor adresse à la personne dument habilitée par la Direction, un tableau des comptes de messagerie rattachés à la Mission Locale ) A propos de la confidentialité des messages Il est impossible, à ce jour, d assurer la confidentialité des correspondances. L envoi de messages confidentiels par la messagerie n est donc pas conseillé 6.2.3) Message professionnel / message privé? L utilisation de la messagerie électronique professionnelle du réseau des Missions Locales pour envoyer ou recevoir un message à caractère personnel est admise. Le salarié doit cependant en faire une utilisation raisonnable et qui n affecte pas le trafic normal des messages professionnels. 19

20 Néanmoins, un message envoyé ou reçu depuis un compte est toujours considéré comme ayant un caractère professionnel. Tant que les messages n ont pas été classés par l utilisateur et restent dans la boite de réception, le seul moyen de distinguer un message privé c est de mettre clairement le terme «privé» ou «personnel» dans leur objet. Les messages privés et archivés doivent l être dans un dossier intitulé «privé», voire «personnel» ) Accès distant par le web Pour faciliter l accès itinérant à la messagerie professionnelle, chaque salarié disposant d un compte bénéficie d un accès «webmail» permettant de se connecter à sa messagerie professionnelle à partir de n importe quel poste déjà équipé d un accès Internet. La taille de cette boite est de 500 Mo. Cet accès ne se substitue pas à l accès habituel sur le poste de travail ) Déontologie et bonne conduite Chacun doit : Faire preuve de la plus grande correction à l égard de ses interlocuteurs dans les échanges électroniques, Ne pas émettre d opinions personnelles étrangères à ses activités professionnelles, Respecter les lois et notamment celles relatives aux publications à caractère injurieux ou diffamatoire, raciste, pornographique, Ne pas tenir de propos illicites pouvant engager la responsabilité de la Mission Locale, S abstenir de toute tentative d interception de messages dont il n est pas destinataire ) Fermeture du compte de messagerie lors du départ du personnel Une demande de fermeture de compte doit être adressée par la Mission Locale à l Assor. L Assor avertira la Mission Locale et le salarié de la date de fermeture du compte afin que ce dernier puisse vider son espace privé ) Compte de messagerie non professionnel L utilisation, sur le réseau de la Mission Locale, de compte de messagerie autre qu à vocation professionnelle n est pas admise. 20

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Charte pour l utilisation des ressources informatiques de l Université Claude Bernard Lyon1

Charte pour l utilisation des ressources informatiques de l Université Claude Bernard Lyon1 Charte pour l utilisation des ressources informatiques de l Université Claude Bernard Lyon1 Vu le code de l éducation Vu le code de la propriété intellectuelle Vu le code pénal Vu la délibération du Conseil

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER

CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER CHARTE D'UTILISATION DES TICE ET D'INTERNET AU COLLEGE ALAIN-FOURNIER Les moyens modernes de diffusion et de traitement de l informatique étant devenus des supports essentiels de la pédagogie moderne,

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours.

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours. Charte des utilisateurs de l Espace Pédagogique de Ressources en Ligne (EPREL) Préambule La présente charte d utilisation des utilisateurs du service en ligne (la «Charte») expose les obligations auxquelles

Plus en détail

Convention type ENTRE :

Convention type ENTRE : Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL 1.0 BUT En référence aux politiques de communication et de gestion de l information

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1

Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1 Centre Hospitalier Universitaire de Nice Hôpital Cimiez 4, avenue Reine Victoria BP 1179 06003 Nice cedex 1 C.H.U.N. POLE T2A EVALUATION CONTRACTUALISATION SYSTEME D INFORMATION ARCHET Page 1/5 CHARTE

Plus en détail

Charte de bon usage des ressources informatiques et des réseaux

Charte de bon usage des ressources informatiques et des réseaux Charte de bon usage des ressources informatiques et des réseaux Article 1 : Domaine d application de la Charte de bon usage. La «Charte de bon usage» de l Université du Littoral a pour objectif de définir

Plus en détail

2. Les droits des salariés en matière de données personnelles

2. Les droits des salariés en matière de données personnelles QUESTIONS/ REPONSES PROTECTION DES DONNEES PERSONNELLES Ce FAQ contient les trois parties suivantes : La première partie traite des notions générales en matière de protection des données personnelles,

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF Version 201109 CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF ENTRE : TEXTE DE LA CHARTE Le collège Notre Dame de Berck, 9

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE

COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE COMMUNAUTE URBAINE de CHERBOURG CONSEIL de COMMUNAUTE Séance du 13 octobre 2005 Délibération n 2005/236 CHARTE INFORMATIQUE MM., Dans le contexte d'une utilisation toujours croissante des outils de technologie

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Charte régissant l'usage du système d information de l ENSIIE par les élèves de l'ensiie

Charte régissant l'usage du système d information de l ENSIIE par les élèves de l'ensiie Charte régissant l'usage du système d information de l ENSIIE par les élèves de l'ensiie Sommaire Article I - Objet :... 2 Article II - Définitions :... 2 Article III - Règles d accès aux ressources informatiques

Plus en détail

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA Introduction L Entreprise Steria met à la disposition de tout utilisateur

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET La présente charte définit les principes juridiques découlant de la mise

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Administrateur Mai 2010 01

Administrateur Mai 2010 01 Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01 Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise,

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Vu la Loi n 1.165 du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ; DELIBERATION N 2012-118 DU 16 JUILLET 2012 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT RECOMMANDATION SUR LES DISPOSITIFS D ENREGISTREMENT DES CONVERSATIONS TELEPHONIQUES MIS EN ŒUVRE

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE 1. Domaines d application Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l informatique, aux fichiers

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Charte d utilisation déontologique de la vidéoprotection à CASTRES

Charte d utilisation déontologique de la vidéoprotection à CASTRES Charte d utilisation déontologique de la vidéoprotection à CASTRES Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de CASTRES a décidé de

Plus en détail

Mentions légales site internet

Mentions légales site internet Mentions légales site internet 1. Présentation du site et accès 1.1 Présentation En vertu de l article 6 de la loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique, il est précisé

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

Charte d utilisation des moyens informatiques et des services Internet

Charte d utilisation des moyens informatiques et des services Internet Charte d utilisation des moyens informatiques et des services Internet Cette charte a été élaborée dans le but de préciser de manière contractuelle les conditions d utilisation, par le personnel de la

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE 1 CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE Ecole : RNE : Adresse

Plus en détail

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET La Coopérative de câblodistribution de l arrière-pays (CCAP) offre à sa clientèle différents produits pour l accès à l Internet. Le Client qui utilise

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

Comment déposer les comptes annuels des organisations syndicales et professionnelles?

Comment déposer les comptes annuels des organisations syndicales et professionnelles? Comment déposer les comptes annuels des organisations syndicales et professionnelles? Quels sont les organismes qui doivent déposer? Les organisations syndicales et professionnelles de salariés ou d employeurs

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

TD N 3 : correction des questions, fichier à imprimer.

TD N 3 : correction des questions, fichier à imprimer. TD N 3 : correction des questions, fichier à imprimer. Chapitre 1 : SITUATION PROFESSIONNELLE Question n 1 : Selon l article L 1321-1 du code du travail : «dans le règlement intérieur, l employeur fixe

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation 1 - Objet de l Emploi Store Idées Pôle emploi met à disposition des internautes une plateforme de services web dénommée «Emploi Store Idées» (ci-après désignée «la plateforme»)

Plus en détail

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du personnel encadrant Informations générales Version : 1.1 État document : Final Classification : Public

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Sommaire Champ d'application 2 Article I. Conditions d'utilisation des systèmes d'information 2 Section I.1

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Charte d utilisation des moyens de communication électronique et des systèmes d information au sein de la Région Nord Pas de Calais

Charte d utilisation des moyens de communication électronique et des systèmes d information au sein de la Région Nord Pas de Calais Référence : 2013.03-CHARTE-SMSI/27002-5 Charte d utilisation des moyens de communication électronique et des systèmes d information au sein de la Région Nord Pas de Calais SOMMAIRE 1. PREAMBULE... 1 1.1.

Plus en détail

Accès au site. Droits de propriété intellectuelle. Titularité des droits

Accès au site. Droits de propriété intellectuelle. Titularité des droits Le présent site accessible à l adresse http://www.aideauxfamilles.fr/ (ci-après le Site ) est la propriété de l association pour l aide aux familles. Il est édité par l association pour l aide aux familles,

Plus en détail

CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE

CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE ARTICLE 1 - PREAMBULE... 3 ARTICLE 2 - DEFINITIONS... 3 ARTICLE 3 - ACCES AUX RESSOURCES INFORMATIQUES, SERVICES

Plus en détail

DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques

DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques REPUBLIQUE DU CAMEROUN PAIX TRAVAIL PATRIE -------------- --------------- DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques LE PREMIER MINISTRE,

Plus en détail

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT :

LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : LES LIMITES DE L UTILISATION DES NOUVELLES TECHNOLOGIES DANS L ENTREPRISE AVERTISSEMENT : La réglementation sur les nouvelles technologies est dispersée, dans le code du travail, dans les lois, dans les

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI.

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. Approbation : CC-040622-1944 Annule : Règlement Politique Pratique de gestion S UJET : Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. INTRODUCTION La Commission

Plus en détail