ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Dimension: px
Commencer à balayer dès la page:

Download "ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES"

Transcription

1 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée par des droits de copyright de l Association canadienne des paiements. Tous les droits sont réservés, y compris le droit de reproduction totale ou partielle, sans le consentement exprès écrit de l Association canadienne des paiements. La publication de cette norme ne constitue pas une prise de position relativement aux droits de propriété intellectuelle de toute personne ou entité. L ACP n assume aucune responsabilité envers toute personne ou entité pour l observation de la présente norme, y compris la responsabilité (qui est rejetée) en cas de violation, réelle ou alléguée, des droits de propriété intellectuelle de toute personne ou entité.

2 Norme de sécurité des images Mise en oeuvre et révisions Mise en oeuvre Le 1 juin 2010 Modifications 1. Pour supprimer l obligation de créer et de tenir des registres lorsque les images sont lues, mises à jour ou supprimées. Approuvé par le Conseil le 16 juin 2010, en vigueur le 16 août Modifications pour tenir compte des paiements saisis sur image. Approuvées par le Conseil, le 13 juin 2013, en vigueur le 12 août 2013.

3 Norme de sécurité des images Table des matières 1. Introduction et portée Définitions Principes de fonctionnement Processus Saisie Stockage Transmission Archivage Récupération Suppression Sauvegarde Critères de sécurité... 3 (a) Contrôle d accès logique et administratif... 4 (b) Codes malveillants... 6 (c) Détection des incidents et intervention... 6

4 Page 1 1. Introduction et portée La présente Norme énonce les exigences minimales de sécurité visant la manipulation des images, de la ligne de code et d autres données conformément à ANSI X en ce qui a trait à : La confidentialité (seules les personnes autorisées ont accès aux renseignements afin de protéger la vie privée ou aux renseignements sensibles); L intégrité (les renseignements peuvent seulement être modifiés ou détruits par les personnes autorisées); L authentification; L autorisation; La non-répudiation. La présente Norme vise à assurer l intégrité des images et de la ligne de code, pour les besoins des entreprises et pour le cas où ces images et la ligne de code devraient être utilisées dans des actions en justice. À cette fin : - Une image doit être retraçable jusqu à son point de saisie initial; - Les membres doivent valider l institution de livraison lorsqu ils reçoivent des images et des données de la ligne de code; - L intégrité de l origine, de la réception et du contenu des images et des données de la ligne de code doit être assurée par des contrôles administratifs, techniques et physiques; et - Des contrôles d accès doivent être mis en place pour que seul le personnel autorisé ait accès aux images et à la ligne de code stockées ou archivées. La présente Norme s applique aux images et à la ligne de code chaque fois que des renseignements pertinents sont utilisés par un membre ou pour son compte pour l un ou l autre des processus définis à l article 4 ci-après. Par conséquent, le membre qui confie un processus quelconque à un tiers ou à un autre agent ou transmet des données d un client doit veiller à ce que le tiers ou l autre agent se conforme aux exigences fixées dans la présente Norme. La présente Norme ne s applique pas aux données qui proviennent de l archive pour être utilisées à d autres fins, comme les décisions de payer ou de ne pas payer, ou le rendu des relevés, etc. Pour les exigences applicables à la destruction des effets physiques originaux (papier), prière de se reporter à la Règle A10. Cette Norme s appuie sur des sources dignes de foi pour la création, la gestion et l examen d une infrastructure de sécurité comme : Le Guide d examen de juillet 2006 du Federal Financial Institutions Examination Council (FFIEC) intitulé «Information Security IT Examination Handbook» La norme ISO/IEC

5 Page 2 2. Définitions Les définitions suivantes s appliquent à la présente Norme : 2.1 «Institution de livraison» Le membre qui effectue des transmissions d images ou de ligne de code à un autre membre aux fins de la compensation et du règlement. 2.2 «Principe du moindre privilège» Le minimum possible de privilèges pour permettre une mesure légitime, afin d accroître la protection des données et de la fonctionnalité contre les défauts et les comportements malveillants. 2.3 «Institution de réception» Le membre qui reçoit des transmissions d images ou de ligne de code d un autre membre aux fins de la compensation et du règlement. 2.4 «Environnement protégé» Système qui met en œuvre le stockage et l utilisation contrôlés et protégés de l information. 2.5 «Transmission» Échange de fichiers d images ou de ligne de code entre emplacements physiques (p.ex., entre emplacements d adhérent, entre sites régionaux et centraux, entre adhérents et sous-adhérents, et entre institutions membres de l ACP et clients.) 3. Principes de fonctionnement Chaque membre qui saisit ou qui est censé saisir, échanger ou stocker des images ou des données de ligne de code doit veiller à ce que la saisie, l échange et le stockage se fassent dans un environnement protégé et à avoir en place des contrôles et des processus suffisants pour maintenir l intégrité, la confidentialité et la disponibilité des images et des données de la ligne de code. 4. Processus Les processus suivants sont décrits dans la norme : 4.1 Saisie La saisie transforme les effets physiques en images ou images et données de la ligne de code et elle retient les effets physiques et pour des périodes déterminées dans la Règle A10 de l ACP. 4.2 Stockage Le stockage comporte l enregistrement des images et/ou des données de la ligne de code sur un support pour utilisation à court terme. 4.3 Transmission La transmission est l échange d images et/ou de données de la ligne de code entre lieux physiques. La transmission prend fin lorsque l adhérent de réception accuse réception des fichiers transmis. 4.4 Archivage L archivage déplace ou copie des images et/ou des données de la ligne de code sans un dépôt servant à stocker et indexer des images et des renseignements associés à la succursale ou au centre de traitement

6 Page 3 d un membre. L archivage se termine lorsqu une image ou les données connexes de la ligne de code sont supprimées. 4.5 Récupération La récupération comporte une demande de récupération, à partir d une archive, d images et de données connexes de la ligne de code, qui est reçue et autorisée pour traitement. La récupération se termine lorsque l image est récupérée et transmise au demandeur. 4.6 Suppression La suppression se dit de la suppression d images et/ou de données de la ligne de code. La suppression est terminée lorsqu il n est plus possible d avoir accès aux images et aux données de la ligne de code. 4.7 Sauvegarde La sauvegarde crée et conserve des copies des renseignements contenus dans l image et/ou les données de la ligne de code. 5. Critères de sécurité Les critères qui s appliquent aux images et à la ligne de code dans cet article sont regroupés sous les rubriques suivantes : (a) Contrôle d accès logique et administratif; (b) Codes malveillants; et (c) Détection d incidents et intervention Les membres doivent veiller au respect des critères de sécurité énoncés ci-dessous à tous les sites, y compris les sites de sauvegarde et de reprise. Les membres ont cette responsabilité même lorsqu ils confient les services à des tiers ou à un autre membre pour leur compte.

7 Page 4 (a) Contrôle d accès logique et administratif Processus Généralités Critères de sécurité Contrôle d accès logique et administratif a) Les images et les données de la ligne de code doivent être protégées contre tout accès non autorisé et contre toute altération via des mécanismes documentés de contrôle d accès. Cette protection doit être en vigueur à partir du point de saisie et jusqu au point de suppression. b) L accès aux images et aux données de la ligne de code doit être réservé en fonction du principe du moindre privilège, tant au personnes qu aux logiciels qui sont autorisés et authentifiés. c) Les droits d accès doivent être examinés à intervalles réguliers (au moins une fois l an). Lorsque l accès est accordé, modifié ou révoqué, il faut le vérifier en fonction des approbations. d) Il faut mettre en place une politique sur les mots de passe pour fixer, au minimum, des contrôles des mots de passe pour les utilisateurs. Saisie Transmission a) Le logiciel utilisé pour la saisie des images ou des données de la ligne de code et les supports créés doivent être protégés contre tout accès non autorisé. b) Toute modification des systèmes de saisie des succursales, des GAB ou des centres de traitement effectuée par le personnel de maintenance ou de réparation doit être documentée. Toutes les transmissions d images et/ou de données de la ligne de code, doit se faire dans un environnement protégé. Stockage Archivage L accès logique aux appareils de stockage et aux logiciels doit être réservé aux personnes et aux logiciels autorisés et authentifiés. L accès logique aux images et aux données de la ligne de code doit être réservé aux personnes selon le principe du moindre privilège. Récupération L accès aux images et aux données de la ligne de code doit être réservé aux personnes et aux logiciels autorisés et authentifiés.

8 Page 5 Processus Suppression Critères de sécurité Contrôle d accès logique et administratif Lorsqu on supprime ou qu on n utilise plus un support du périmètre de sécurité* de l entité qui a pu servir à stocker des images et/ou des données de ligne de code : a) Si le support peut être réécrit, il doit être effacé par écrasement logiciel sécurisé** démagnétisation ou destruction physique***. b) Si le support ne peut être réécrit, il doit être physiquement détruit. * Le périmètre de sécurité signifie la zone délimitée par l endroit où une entité peut exercer un contrôle complet sur son matériel informatique, son matériel de réseau, ses locaux et ses images y compris les endroits où les membres font appel à des tiers pour effectuer le traitement. ** Signifie l écrasement du support de stockage et de ses parties non utilisées, au moyen de données aléatoires et structurées afin de rendre virtuellement impossible la récupération des données originales. La suppression logicielle sécurisée doit être conforme aux normes acceptées par l industrie, comme US DOD M ou les équivalents plus récents selon l ANSI/X9. *** Porte sur l incinération ou le déchiquetage du support de stockage de façon à rendre impossible la récupération des données originales. Sauvegarde L accès logique aux copies des renseignements contenus dans l image ou les données de la ligne de code et les logiciels associés et leurs versions doit être réservé aux personnes en fonction du principe du moindre privilège.

9 Page 6 (fin) (b) Codes malveillants Processus Généralités Critères de sécurité Codes malveillants Les systèmes servant à créer stocker, archiver et transmettre des images et des données de la ligne de code doivent être protégés, conformément aux meilleures pratiques de l industrie, contre les codes malveillants pour prévenir les modifications non autorisées et les incidents de sécurité. (c) Détection des incidents et intervention Processus Généralités Critères de sécurité Détection des incidents et intervention a) Il doit y avoir des processus et procédures en place pour repérer les tentatives d accès non autorisé ou les violations concernant les transmissions d images et de ligne de code et les systèmes connexes, et intervenir au besoin. b) Il faut qu une équipe d intervention en cas d incident soit poste et dotée de mesures officielles d intervention afin de faire la lumière sur les événements non autorisés. c) Lorsqu une violation ou une autre défaillance des protections de sécurité d un membre fait qu in tiers a un accès non autorisé aux données des clients d un autre membre, le membre victime de la violation ou la panne doit informer l autre membre dans les meilleurs délais après la constatation de cet accès non autorisé.

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION Annexe II NORME 012 NORME DE SÉCURITÉ DES IMAGES 2010 ASSOCIATION CANADIENNE DES PAIEMENTS 2010 CANADIAN PAYMENTS ASSOCIATION Cette règle

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE F7

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE F7 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE F7 SYSTÈME DE TRANSFERT AUTOMATISÉ DE FONDS FICHIER DES INSTITUTIONS FINANCIÈRES (FIF) 2015 ASSOCIATION CANADIENNE DES PAIEMENTS

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE E2 ÉCHANGE D EFFETS DE PAIEMENT EN LIGNE ÉLECTRONIQUE AUX FINS DE LA COMPENSATION ET DU RÈGLEMENT 2013 ASSOCIATION CANADIENNE DES

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Édition : La Direction des communications du ministère de la Santé et des Services sociaux

Édition : La Direction des communications du ministère de la Santé et des Services sociaux Planification, performance et qualité Guide d élaboration des cadres de gestion des banques de données et de matériel biologique constituées à des fins de recherche Unité de l Éthique Octobre 2012 Rédaction

Plus en détail

Norme CIP-003-1 Cybersécurité Mécanismes de gestion de la sécurité

Norme CIP-003-1 Cybersécurité Mécanismes de gestion de la sécurité A. Introduction 1. Titre : Cybersécurité Mécanismes de gestion de la sécurité 2. Numéro : CIP-003-1 3. Objet : La norme CIP-003 exige des entités responsables qu elles aient en place des mécanismes minimaux

Plus en détail

DOCUMENT DE GESTION DES BANQUES DE DONNÉES CONSTITUÉES OU UTILISÉES POUR DES FINS DE RECHERCHE. 20 janvier 2006

DOCUMENT DE GESTION DES BANQUES DE DONNÉES CONSTITUÉES OU UTILISÉES POUR DES FINS DE RECHERCHE. 20 janvier 2006 DOCUMENT DE GESTION DES BANQUES DE DONNÉES CONSTITUÉES OU UTILISÉES POUR DES FINS DE RECHERCHE 20 janvier 2006 Approuvé par le Conseil de l Université de Montréal le 30 janvier 2006 Table des matières

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE B2 PRÉPARATION MANUELLE DES RELEVÉS DE COMPENSATION

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE B2 PRÉPARATION MANUELLE DES RELEVÉS DE COMPENSATION ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE B2 PRÉPARATION MANUELLE DES RELEVÉS DE COMPENSATION 2013 CANADIAN PAYMENTS ASSOCIATION 2013 ASSOCIATION CANADIENNE DES PAIEMENTS

Plus en détail

Table des matières INTRODUCTION... 3 1. GOUVERNANCE AU SEIN DES INSTITUTIONS APPLIQUANT L APPROCHE STANDARD AU TITRE DU RISQUE OPÉRATIONNEL...

Table des matières INTRODUCTION... 3 1. GOUVERNANCE AU SEIN DES INSTITUTIONS APPLIQUANT L APPROCHE STANDARD AU TITRE DU RISQUE OPÉRATIONNEL... CADRE DE TRAVAIL Caisses non membres d une fédération, sociétés de fiducie et sociétés d épargne désirant adopter une approche standard pour le calcul des exigences de fonds propres au titre du risque

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE J10

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE J10 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE J10 DEMANDES/COMPENSATION D INTÉRÊTS ENTRE MEMBRES DANS LE CADRE D OPÉRATIONS NATIONALES 2014 CANADIAN PAYMENTS ASSOCIATION 2014

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10. Images, imprimés d images et documents de remplacement d effet retourné

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10. Images, imprimés d images et documents de remplacement d effet retourné ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10 Images, imprimés d images et documents de remplacement d effet retourné 2011 CANADIAN PAYMENTS ASSOCIATION 2011 ASSOCIATION

Plus en détail

Définitions LIGNES DIRECTRICES SUR L ÉLIMINATION ET LA REDISTRIBUTION DU MATÉRIEL DE TECHNOLOGIE DE L INFORMATION

Définitions LIGNES DIRECTRICES SUR L ÉLIMINATION ET LA REDISTRIBUTION DU MATÉRIEL DE TECHNOLOGIE DE L INFORMATION OBJET Les présentes lignes directrices décrivent les facteurs liés à la protection de la vie privée, au droit d auteur et à l environnement que les conseils scolaires devraient aborder lorsqu ils redistribuent

Plus en détail

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD Libéral»

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD Libéral» 1 CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD Libéral» ARTICLE 1 CLAUSE GÉNÉRALE «RD Libéral» est un progiciel de tenue de comptabilité en ligne destiné exclusivement aux professions libérales. L utilisation

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE H3 CORRECTION D ERREUR DE PAIEMENT DE FACTURE ÉLECTRONIQUE

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE H3 CORRECTION D ERREUR DE PAIEMENT DE FACTURE ÉLECTRONIQUE ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE H3 CORRECTION D ERREUR DE PAIEMENT DE FACTURE ÉLECTRONIQUE 2013 CANADIAN PAYMENTS ASSOCIATION 2013 ASSOCIATION CANADIENNE DES PAIEMENTS

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10. Règle d imagerie

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10. Règle d imagerie ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE A10 Règle d imagerie 2015 CANADIAN PAYMENTS ASSOCIATION 2015 ASSOCIATION CANADIENNE DES PAIEMENTS Cette règle est protégée par des

Plus en détail

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE

COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL BEAUCE-APPALACHES POLITIQUE DE SÉCURITÉ SUR LES TECHNOLOGIES DE L INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS 1055, 116 e Rue Ville Saint-Georges (Québec) G5Y

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute.

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute. 1 DESCRIPTION Le Centre de données virtuel d Interoute permet aux Clients de bénéficier d un ensemble flexible de ressources informatiques dans le «cloud», sans la complexité et les coûts associés à un

Plus en détail

Directives sur la gestion des dossiers (DGD)

Directives sur la gestion des dossiers (DGD) Guides des mesures organisationnelles et techniques mises en œuvre auprès des caisses de compensation et des offices AI (recommandation) Date 25.01.2013 Auteurs U. Rüttimann / R. Bieri Nom de fichier WAF

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/136 AVIS N 10/27 DU 9 NOVEMBRE 2010 CONCERNANT LA DEMANDE DE LA MUTUALITÉ NATIONALE EUROMUT AFIN D OBTENIR UNE

Plus en détail

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD libéral.fr»

CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD libéral.fr» 1- CGV logiciel RD Libéral.fr CONDITIONS GENERALES DE VENTE DU PROGICIEL «RD libéral.fr» ARTICLE 1 CLAUSE GÉNÉRALE «RD libéral.fr» est un progiciel de tenue de comptabilité en ligne destiné exclusivement

Plus en détail

CANADIAN PAYMENTS ASSOCIATION ASSOCIATION CANADIENNE DES PAIEMENTS RÈGLE E4

CANADIAN PAYMENTS ASSOCIATION ASSOCIATION CANADIENNE DES PAIEMENTS RÈGLE E4 CANADIAN PAYMENTS ASSOCIATION ASSOCIATION CANADIENNE DES PAIEMENTS RÈGLE E4 ÉCHANGE D EFFETS DE PAIEMENT DE DÉBIT POINT DE SERVICE SANS NIP AUX FINS DE LA COMPENSATION ET DU RÈGLEMENT 2013 CANADIAN PAYMENTS

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE B4

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE B4 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE B4 FORMATION, COMPOSITION ET GESTION DES ASSOCIATIONS RÉGIONALES DE COMPENSATION 2010 CANADIAN PAYMENTS ASSOCIATION 2010 ASSOCIATION

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCÉDURES Y AFFÉRENTES Supplément au Code d éthique Octobre 2015 BANQUE SCOTIA Table des matières SECTION 1 INTRODUCTION... 3 SECTION 2 RAISON

Plus en détail

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 SÉCURITÉ DES INFORMATIONS DANS LE CADRE DE L EXÉCUTION DE CONTRATS CONCLUS AVEC DES TIERCES PARTIES En application de la directive de la Présidence

Plus en détail

CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE

CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE Direction de la gestion des espaces et des services auxiliaires CADRE DE GESTION SUR L UTILISATION DE LA VIDÉOSURVEILLANCE 1. OBJECTIF Le présent cadre de gestion a pour objet de définir des règles minimales

Plus en détail

De plus, aux fins de ces services, les termes définis suivants seront utilisés :

De plus, aux fins de ces services, les termes définis suivants seront utilisés : Liste de sujets Conditions de la convention 1. Définitions et interprétation 2. Conformité 3. Déclarations et garanties 4. Noms figurant sur les ordres d'opération 5. Destinataires 6. Formatage 7. Plafonds

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE G12

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE G12 ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE G12 PROCÉDURES APPLICABLES AUX EFFETS DE PAIEMENT PAR DÉPÔT` DIRECT DE TRAVAUX PUBLICS ET SERVICES GOUVERNMENTAUX CANADA (TPSGC)

Plus en détail

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Politique sur les renseignements personnels Septembre 2004

Plus en détail

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 7 POLITIQUE DE GESTION DES DOCUMENTS POLITIQUE DE GESTION DES DOCUMENTS

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 7 POLITIQUE DE GESTION DES DOCUMENTS POLITIQUE DE GESTION DES DOCUMENTS COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN Page 1 de 7 1.0 PRÉAMBULE La présente politique est fondée sur les éléments suivants : Tel que stipulé dans la Loi sur les archives, la Commission scolaire doit

Plus en détail

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur,

du xxxxx Projet de juin 2007 Le Département fédéral de l intérieur, Ordonnance sur les standards minimaux auxquels doivent satisfaire les mesures techniques et organisationnelles à prendre par les services et institutions utilisant systématiquement le numéro d assuré AVS

Plus en détail

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»).

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»). Modalités d utilisation Modalités d utilisation du site web https://sante.plexo.ca IMPORTANT! VOTRE ACCÈS À CE SITE WEB DE PLEXO INC. EST ASSUJETTI À DES CONDITIONS QUI VOUS LIENT JURIDIQUEMENT. VEUILLEZ

Plus en détail

PARTENAIRES EN PROTECTION (PEP) PROCESSUS DE PEP

PARTENAIRES EN PROTECTION (PEP) PROCESSUS DE PEP PARTENAIRES EN PROTECTION (PEP) PROCESSUS DE PEP ACCEPTATION / REJET o Les demandes sont reçues et révisées pour évaluer l admissibilité (voir l annexe A) et s assurer que les exigences minimales en matière

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS RÈGLES DU STPGV APERÇU GÉNÉRAL

ASSOCIATION CANADIENNE DES PAIEMENTS RÈGLES DU STPGV APERÇU GÉNÉRAL ASSOCIATION CANADIENNE DES PAIEMENTS RÈGLES DU STPGV STPGV, décembre 1998: révisée le 30 juillet 2001, le 19 novembre 2001, le 31 mars 2003, le 25 septembre 2003, le 6 octobre 2003, le 27 janvier 2004,

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature

Plus en détail

Procédures de suivi du parc informatique

Procédures de suivi du parc informatique 1- Présentation générale 1-1- Objectifs Procédures de suivi du parc informatique L objectif de cette note est de : définir une méthodologie pour instaurer une bonne gestion du parc informatique de l administration

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC Table des matières PRÉAMBULE ----------------------------------------------------------------------------------------------- 3 1. DÉFINITIONS

Plus en détail

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle

Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle Ce texte est une version provisoire. Seule la version qui sera publiée dans la Feuille officielle (https://www.admin.ch/gov/fr/accueil/droit-federal/feuille-federale.html) fait foi. Directives du Conseil

Plus en détail

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO

VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO VILLE DE JOLIETTE POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO Adoptée à la séance du 21 janvier 2013 par la résolution G2013-00-18 TABLE DES MATIÈRES Page 1. INTRODUCTION... 3 2. CADRE JURIDIQUE... 3 3.

Plus en détail

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier

Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Préambule Charte déontologique de la vidéoprotection de l OPH de Saint-Dizier Validé par le Conseil d Administration du 28 juin 2013. Souhaitant améliorer la sécurité des personnes et des biens, répondre

Plus en détail

Conditions générales (CG) Internet DSL

Conditions générales (CG) Internet DSL Conditions générales (CG) Internet DSL Avril 2015, Copyright Webland AG 2015 Index I. Domaine d application et de validité II. Prix et conditions de paiement III. IV. Début et durée du contrat Renouvellement,

Plus en détail

ENTENTE D ACCÈS AU CENTRE D ÉCHANGE D INFORMATION DE L INTERNATIONAL FUEL TAX ASSOCIATION, INC. POUR MEMBRE NON PARTICIPANT

ENTENTE D ACCÈS AU CENTRE D ÉCHANGE D INFORMATION DE L INTERNATIONAL FUEL TAX ASSOCIATION, INC. POUR MEMBRE NON PARTICIPANT ENTENTE D ACCÈS AU CENTRE D ÉCHANGE D INFORMATION DE L INTERNATIONAL FUEL TAX ASSOCIATION, INC. POUR MEMBRE NON PARTICIPANT 1. Parties La présente entente (ci-après «l Entente») est conclue entre le gouvernement

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité Cahier des charges des dispositifs de télétransmission des actes télétransmission des actes Page 2 / 10 1 PRÉAMBULE...3 2 CADRAGE : LA TÉLÉTRANSMISSION DES ACTES...5 2.1 Le contrôle de légalité...5 2.2

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION PROCÉDURES À SUIVRE PAR LES ADHÉRENTS

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION PROCÉDURES À SUIVRE PAR LES ADHÉRENTS ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION PROCÉDURES À SUIVRE PAR LES ADHÉRENTS SYSTÈME AUTOMATISÉ DE COMPENSATION ET DE RÈGLEMENT (SACR) BALANCE ET RÈGLEMENT MANUELS EN CAS DE

Plus en détail

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center.

Le terme SAUVEGARDE désigne l opération qui consiste à mettre en sécurité les données contenues dans un système informatique sur Data Center. 1. OBJET ET DÉFINITIONS : Pour l application des présentes, le terme "Société" désigne la Société SERIANS. Le terme "C lient " désigne toute personne physique ou morale qui souscrit au contrat de sauvegarde

Plus en détail

Processus officiel relatif aux Normes de pratique actuarielles internationales

Processus officiel relatif aux Normes de pratique actuarielles internationales Processus officiel relatif aux Normes de pratique actuarielles internationales Introduction Une norme de pratique est une instruction sur le comportement attendu de l actuaire évoluant dans un contexte

Plus en détail

Cours 1 : Introduction à la Sécurité des Systèmes d Information

Cours 1 : Introduction à la Sécurité des Systèmes d Information Cours 1 : Introduction à la Sécurité des Systèmes d Information ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données

Industrie des cartes de paiement (PCI) Norme de sécurité des données Industrie des cartes de paiement (PCI) Norme de sécurité des données Attestation de conformité des évaluations sur site Prestataires de services Version 3.0 Février 2014 Section 1 : Informations relatives

Plus en détail

Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données. 3.1.002 Version f1.0

Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données. 3.1.002 Version f1.0 Numéro de PNF: Remplace: Objet: Procédure normalisée de fonctionnement du RCBT Systèmes de sauvegarde des bases de données 3.1.002 Version f1.0 Notification de découvertes significatives et pertinentes

Plus en détail

Conditions générales. Utilisateurs de machine à affranchir

Conditions générales. Utilisateurs de machine à affranchir Conditions générales Utilisateurs de machine à affranchir Conditions générales En vigueur le 12 janvier 2015 MC Marque de commerce de la Société canadienne des postes. MO Marque officielle de la Société

Plus en détail

Mandats attribués à des entreprises externes

Mandats attribués à des entreprises externes Mandats attribués à des entreprises externes Directive DIT-17 Champ d application : Université 1 Buts Le but de cette directive est de rendre les entreprises externes attentives à la législation à laquelle

Plus en détail

Conditions Générales de Licence Logicielle de la société CENIT (Schweiz) AG

Conditions Générales de Licence Logicielle de la société CENIT (Schweiz) AG Conditions Générales de Licence Logicielle de la société CENIT (Schweiz) AG Mise à jour des informations Décembre 2011 1. Objet de la licence 1.1 L objet de la licence est le logiciel mis au point et fabriqué

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Note de mise en œuvre

Note de mise en œuvre Note de mise en œuvre Objet : Tenue des données par les institutions appliquant l approche standard ou une approche de mesure avancée (AMA) Catégorie : Fonds propres N o : A & A-1 Date : Mai 2006 I. Introduction

Plus en détail

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9

Identification du document. Référence. ASIP_PGSSI_Referentiel_Destruction_Donnees_V0.0.4.Docx. Version V 0.0.4. Nombre de pages 9 PGSSI - Politique générale de sécurité des systèmes d information de santé Règles de destruction de données lors du transfert de matériels informatiques des Systèmes d Information de Santé (SIS) «ASIP

Plus en détail

Protection des données personnelles de candidat Alstom

Protection des données personnelles de candidat Alstom Protection des données personnelles de candidat Alstom Contents Section 1 L engagement d Alstom envers la protection des données personnelles... 1 Section 2 Definitions:... 1 Section 3 Données personnelles...

Plus en détail

CONCOURS NOUVEAU CENTRE DE SERVICES DE LA GAPPE DÉCOUVRIR NOTRE NOUVEAU CENTRE DE SERVICES DE LA GAPPE, UNE EXPÉRIENCE AGRÉABLE ET PAYANTE! À GAGNER!

CONCOURS NOUVEAU CENTRE DE SERVICES DE LA GAPPE DÉCOUVRIR NOTRE NOUVEAU CENTRE DE SERVICES DE LA GAPPE, UNE EXPÉRIENCE AGRÉABLE ET PAYANTE! À GAGNER! Du 15 juin au 14 septembre 2015 CONCOURS NOUVEAU CENTRE DE SERVICES DE LA GAPPE DÉCOUVRIR NOTRE NOUVEAU CENTRE DE SERVICES DE LA GAPPE, UNE EXPÉRIENCE AGRÉABLE ET PAYANTE! À GAGNER! DEVENEZ MEMBRE DESJARDINS!

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/134 AVIS N 09/23 DU 6 OCTOBRE 2009, MODIFIÉ LE 9 NOVEMBRE 2010, CONCERNANT LA DEMANDE DE L INSTITUT NATIONAL D

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Vérification des procédures de démarcation de l encaisse en fin d exercice 2010-2011. Rapport de vérification interne

Vérification des procédures de démarcation de l encaisse en fin d exercice 2010-2011. Rapport de vérification interne Vérification des procédures de démarcation de l encaisse en fin d exercice 2010-2011 Rapport de vérification interne Octobre 2011 TABLE DES MATIÈRES 1.0 INTRODUCTION... 3 1.1 CONTEXTE... 3 1.2 ÉVALUATION

Plus en détail

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;

Plus en détail

SLA (Service Level Agrement) Conditions générales

SLA (Service Level Agrement) Conditions générales Route du Grand-Lancy 87 bis 1212 Grand-Lancy / Genève / Suisse Tél. +41 22 596 44 80 Fax +41 22 596 44 89 www.sdpsys.ch SLA (Service Level Agrement) Conditions générales ORGANISATION 1 INTRODUCTION....2

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES

CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES CHARTE D UTILISATION DU PORTAIL MAJEURS PROTEGES Projet portail Majeurs protégés (PMP) 1 TABLE DES MATIERES I. OBJET 4 II. IDENTIFICATION DES PARTIES... 4 III. FONCTIONNALITES DU PORTAIL MAJEURS PROTEGES..

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Référentiels d activités et de compétences Référentiel de certification

Référentiels d activités et de compétences Référentiel de certification CQP Technicien d intervention ouvrages gaz Référentiels d activités et de compétences Référentiel de certification Désignation du métier ou des fonctions en lien avec la qualification Le CQP est en lien

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE K6 DEMANDES D INTÉRÊTS INTERMEMBRES DANS LA CAS D OPÉRATIONS EN DOLLARS U.S.

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE K6 DEMANDES D INTÉRÊTS INTERMEMBRES DANS LA CAS D OPÉRATIONS EN DOLLARS U.S. ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION RÈGLE K6 DEMANDES D INTÉRÊTS INTERMEMBRES DANS LA CAS D OPÉRATIONS EN DOLLARS U.S. 2014 ASSOCIATION CANADIENNE DES PAIEMENTS 2014 CANADIAN

Plus en détail

SOCIÉTÉ ONTARIENNE DE FINANCEMENT DE LA CROISSANCE PLAN PLURIANNUEL D ACCESSIBILITÉ

SOCIÉTÉ ONTARIENNE DE FINANCEMENT DE LA CROISSANCE PLAN PLURIANNUEL D ACCESSIBILITÉ SOCIÉTÉ ONTARIENNE DE FINANCEMENT DE LA CROISSANCE PLAN PLURIANNUEL D ACCESSIBILITÉ Décembre 2014 INTRODUCTION ET DÉCLARATION D ENGAGEMENT La Loi de 2005 sur l accessibilité pour les personnes handicapées

Plus en détail

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10

Version control please always check if you re using the latest version Doc. Ref. : isms.001.isp. fr v1.10 ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) 2015 Version control please always check if you re using the latest version Doc. Ref.

Plus en détail

MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement

MODELE DE CONVENTION ERDF / <Fournisseur> relative à la dématérialisation fiscale des factures d acheminement Direction Technique MODELE DE CONVENTION ERDF / relative à la dématérialisation fiscale des factures d acheminement Identification : ERDF-FOR-CF_42E Version : 1 Nombre de pages : 10 Version

Plus en détail

Cadre proposé pour la phase IV du projet de la règle d imagerie Échange électronique de compensation

Cadre proposé pour la phase IV du projet de la règle d imagerie Échange électronique de compensation Cadre proposé pour la phase IV du projet de la règle d imagerie Échange électronique de compensation Janvier 2013 SOMMAIRE 3 I. CONTEXTE ET PRÉSENTATION 4 Table des matières II. OBJET 6 III. AVANTAGES

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

Conditions générales d'utilisation Site web gaea21

Conditions générales d'utilisation Site web gaea21 Conditions générales d'utilisation Site web gaea21 Objet Les présentes conditions générales définissent les termes et les conditions générales d utilisation ainsi que les conditions de mise à disposition

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

Politique de Signature Électronique de DICTServices

Politique de Signature Électronique de DICTServices Politique de Signature Électronique de DICTServices Politique de signature électronique de DICTServices version 1.0.0 1/8 Suivi du document Version Date Origine de la mise à jour Rédigé par 1.0.0 01/12/12

Plus en détail

Paiement et modalités

Paiement et modalités Paiement et modalités Utilisateurs de machine à affranchir En vigueur Le 11 janvier 2016 MC Marque de commerce de la Société canadienne des postes. MO Marque officielle de la Société canadienne des postes.

Plus en détail

POLITIQUE DE GESTION DES DOCUMENTS

POLITIQUE DE GESTION DES DOCUMENTS MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION DES DOCUMENTS Code: Politique 2.8 Date d entrée en vigueur : Mai 2000 Nombre de pages: 9 Origine: Services juridiques

Plus en détail

Vérification des contrôles et de la sécurité liés à l impression des chèques prioritaires. Énoncé du vérificateur... 1

Vérification des contrôles et de la sécurité liés à l impression des chèques prioritaires. Énoncé du vérificateur... 1 Vérification des contrôles et de la sécurité liés à l impression des chèques prioritaires RAPPORT Division de la vérification et de l évaluation Mai 2004 Table des matières Énoncé du vérificateur... 1

Plus en détail

Note d orientation n 8 du T-CY

Note d orientation n 8 du T-CY www.coe.int/tcy Strasbourg, version du 3 décembre 2014 T-CY(2014)20 Comité de la Convention Cybercriminalité (T-CY) Note d orientation n 8 du T-CY sur les spams Adoptée lors de la 12 e réunion plénière

Plus en détail

Mentions légales du site «www.groupama-predict.fr»

Mentions légales du site «www.groupama-predict.fr» Mentions légales du site «www.groupama-predict.fr» L'accès au site «www.groupama-predict.fr», ci-après dénommé le «Site», implique l'acceptation des dispositions détaillées ci-après. Le Site accessible

Plus en détail

CQP Agent logistique (H/F) des industries chimiques

CQP Agent logistique (H/F) des industries chimiques CQP Agent logistique (H/F) des industries chimiques Livret de suivi du parcours de développement des compétences Ce livret est obligatoire pour les contrats de professionnalisation conclus dans une entreprise

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCEDURES Y AFFERENTES Supplément au Code d éthique Septembre 2013 Table des matières SECTION 1 INTRODUCTION...3 SECTION 2 RAISON D ÊTRE DE

Plus en détail

MORGENSTERN ET ASSOCIES SARL 7 rue du Chevalier de Saint George 75008 PARIS. NOTE D INFORMATION n 2014.14 du 23 septembre 2014

MORGENSTERN ET ASSOCIES SARL 7 rue du Chevalier de Saint George 75008 PARIS. NOTE D INFORMATION n 2014.14 du 23 septembre 2014 NOTE D INFORMATION n 2014.14 du 23 septembre 2014 Fichier FEC : exigences du fisc sur les systèmes et logiciels d encaissement : quel impact pour les entreprises? En mai dernier l administration fiscale

Plus en détail

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement.

7. Le Service de certification déchiffre le document avec sa clé privée de déchiffrement. 1 2 Ce schéma illustre le mécanisme d échange sécurisé de fichiers entre l agent de vérification de l identité (AVI) (expéditeur) et le Service de certification du MJQ (destinataire) : 1. L AVI se connecte

Plus en détail

Conditions générales d utilisation de Microsoft Office Sharepoint Server

Conditions générales d utilisation de Microsoft Office Sharepoint Server Conditions générales d utilisation de Microsoft Office Sharepoint Server 1. Identification des parties Siemens SAS, société par actions simplifiée, au capital de 22 000 000 Euros, immatriculée au RCS de

Plus en détail

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai.

Aucun plan ne peut être considéré comme achevé avant d avoir été mis à l essai. Lignes directrices sur les mises à l essai 1 Les lignes directrices sur la mise à l essai des plans de continuité d activité (PCA) présentées ci-après ont été établies par le sous-comité des plans d'urgence

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Bruxelles, le. Vu la loi du 8 août 1983 organisant un Registre national des personnes physiques ;

Bruxelles, le. Vu la loi du 8 août 1983 organisant un Registre national des personnes physiques ; ROYAUME DE BELGIQUE Bruxelles, le Adresse : Rue Haute, 139, B-1000 Bruxelles Tél.: +32(0)2/213.85.40 E-mail : commission@privacy.fgov.be Fax.: +32(0)2/213.85.65 http://www.privacy.fgov.be/ COMMISSION DE

Plus en détail

Gateway4Cloud Conditions Spécifiques

Gateway4Cloud Conditions Spécifiques Gateway4Cloud Conditions Spécifiques L utilisateur doit se conformer aux Conditions Spécifiques ( CS ) en vigueur, tel qu amendé, modifié ou mise à jour au fur et à mesure par M.I.T., et autres termes

Plus en détail

CONVENTION RELATIVE AU TELEPAIEMENT DES IMPOTS, DROITS, TAXES, CONTRIBUTIONS ET REDEVANCES. Il a été convenu ce qui suit :

CONVENTION RELATIVE AU TELEPAIEMENT DES IMPOTS, DROITS, TAXES, CONTRIBUTIONS ET REDEVANCES. Il a été convenu ce qui suit : CONVENTION RELATIVE AU TELEPAIEMENT DES IMPOTS, DROITS, TAXES, CONTRIBUTIONS ET REDEVANCES Entre : L Etat du Sénégal représenté par le Directeur général des Impôts et des Domaines, d une part ; «BANQUE»,

Plus en détail