Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

Dimension: px
Commencer à balayer dès la page:

Download "www.thalesgroup.com Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information"

Transcription

1 Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

2 Sommaire Préface...3 Diffuser et protéger l information... 5 La classification Thales... 7 S informer et collecter l information...9 Boîte à outils...12 Le cadre juridique En France Aux Etats-Unis En Allemagne Au Royaume-Uni Aux Pays-Bas En Italie Les bonnes pratiques ALLER PLUS LOIN...17 CONTACT...19 Thales - Guide de bonnes pratiques en matière de gestion de l information

3 3 Préface «De multiples réglementations et procédures internes encadrent l information que le Groupe est conduit à traiter. Toutefois, au-delà des process et des outils, la gestion de l information est d abord affaire de comportements responsables de la part de chacun des collaborateurs de Thales : la maîtrise et le traitement de l information sont en effet au cœur des métiers et de la performance du Groupe. L objet de ce Guide de Conduite est ainsi de rappeler quelques règles simples mais surtout d inviter à une réflexion sur les enjeux éthiques liés à une gestion responsable de l information.» Dominique Lamoureux, Directeur Ethique et Responsabilité d Entreprise Le présent guide a été conçu par la Direction Ethique et Responsabilité d Entreprise en collaboration avec les Directions Communication, Intelligence Economique, Ressources Humaines, Sûreté et Systèmes d Information du Groupe. Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

4 Si la maîtrise de l information est au cœur des métiers de Thales, la gestion de cette même information est un enjeu stratégique pour le Groupe. Dans un environnement de plus en plus mobile, interconnecté et interdépendant, elle contribue à la qualité des prises de décisions et aux succès de l entreprise. Afin d optimiser ses choix et de réaliser ses objectifs, chaque collaborateur a besoin, pour agir, d une information transparente, complète et hiérarchisée qui, in fine, participe à l élaboration d une véritable intelligence collective, levier essentiel de la pérennité et du développement de Thales. Dans le cadre de ses activités, chacun des collaborateurs du Groupe est en permanence conduit à gérer de l information, omniprésente dans son environnement de travail, quel qu en soit le support : matériel (document papier, CD-ROM, clé USB ) ou immatériel (lorsque l information est échangée, traitée et stockée par un système électronique). Le but du présent guide est d accompagner chaque collaborateur dans sa gestion de l information pour que celle-ci s opère dans le respect des exigences légales et éthiques auxquelles le Groupe se conforme. Sans fixer de règles de conduite à suivre en toutes circonstances, il a vocation à être utilisé par chaque personne amenée à gérer de l information. Thales - Guide de bonnes pratiques en matière de gestion de l information

5 5 Diffuser et protéger Un collaborateur ne possède souvent qu une connaissance partielle de l information, limitée à son environnement de travail immédiat et/ou aux domaines spécifiquement couverts par son activité. Or, si l information en sa possession a une valeur intrinsèque, c est surtout par son échange et sa transmission que cette valeur se développe. Mises en commun, ces informations aident à la prise de décision. De ce fait, elles contribuent à la création d une véritable intelligence collective, levier essentiel de la pérennité et du développement de Thales. Le partage de l information, en cohérence avec les principes du Code d Ethique, s inscrit ainsi dans une démarche collaborative où les savoirs de chacun sont valorisés au profit de la connaissance du Groupe. Il est cependant indispensable de savoir diffuser l information avec discernement, notamment en sachant évaluer son degré de sensibilité. Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

6 et protéger 6Diffuser Les informations classifiées en France Du fait des activités de Thales sur des marchés critiques comme la défense et la sécurité, certains collaborateurs habilités traitent des informations «classifiées» (au sens des articles R et R du Code de la défense). Il s agit d informations de nature politique, militaire, diplomatique, scientifique, économique ou encore industrielle, dont la divulgation représente un risque majeur d atteinte à la défense et à la sécurité nationale (1). De par leur caractère extrêmement sensible, ces informations bénéficient d un niveau de protection juridique et matérielle très élevé, depuis leur élaboration jusqu à leur destruction. Leur accès et leur diffusion sont strictement restreints pour des raisons de sécurité Toute atteinte à leur protection est sévèrement sanctionnée selon les dispositions des articles et du Code pénal. le traitement des informations classifiées peut être soumis à des réglementations différentes selon les pays. Pour les connaître, chaque collaborateur est invité à se renseigner auprès de son Responsable Sûreté Pays / Unité et à s y conformer. En dehors des informations soumises à réglementation, certaines informations représentent des atouts concurrentiels pour Thales, qu elles soient à usage interne (ex. plan stratégique), en rapport avec la propriété industrielle du Groupe (ex. brevets, savoirfaire, licences etc.) ou encore des secrets d affaires. Au même titre que les actifs corporels «classiques», ces informations sont la propriété de Thales et contribuent à l accroissement du patrimoine immatériel du Groupe. Elles doivent donc être protégées. (1) Instruction générale interministérielle sur la protection du secret de la défense nationale : Référence Légifrance JORFTEXT Thales - Guide de bonnes pratiques en matière de gestion de l information

7 7 La classification Thales Dans le cadre de ses fonctions, chaque collaborateur est conduit à diffuser de l information, aussi bien en interne qu en externe. Afin d en mesurer le niveau de protection adéquat, Thales a défini la politique générale de protection des informations internes au Groupe dans une instruction mise à disposition de tous sur Chorus 2.0. Applicable à toutes les informations internes au Groupe quel qu en soit le support (courriels, mémos, comptes rendus de réunion, notes d équipe, CD Rom, clé USB, etc.), elle les classifie en quatre niveaux, en fonction de leur sensibilité : Diffuser et protéger Open Information non sensible, libre d accès interne ou externe Groupe. Thales Group Internal Information non sensible et non publique, ne devant être diffusée qu aux personnes ayant le besoin d en connaître. Cette information, dont la diffusion est essentiellement destinée à l usage interne, peut également être diffusée en dehors du Groupe à toute personne ayant besoin de cette information dans le cadre de ses relations avec le Groupe. Thales Group Confidential Information sensible dont la divulgation non contrôlée est de nature à compromettre de façon significative le déroulement normal d un projet, causer un préjudice significatif pour le Groupe. Cette information n est communicable qu aux personnes ayant le besoin d en connaître dans le cadre de leurs activités, selon les principes évoqués ci-dessus. Thales Group Secret Information dont le caractère sensible est tel que son éventuelle divulgation peut compromettre la réussite d un projet vital et/ou porter un grave préjudice au Groupe (en terme financier, d image, de stratégie, de techno logie, etc.). Cette information n est communicable qu aux personnes formellement autorisées par l auteur. Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

8 8 Diffuser et protéger Pour en savoir plus : Instruction «Protection des Informations Groupe», Référence Chorus GOV-GRP Si, dans certains cas, cette typologie se révèle insuffisante, il appartient alors au collaborateur d analyser le degré de sensibilité de l information qu il détient et d agir en conséquence : en fonction de la nature du document, et/ou du besoin d en connaître de son destinataire. Certaines informations en apparence «anodines» peuvent en effet avoir une importance stratégique une fois exploitées dans un autre contexte ou reliées à d autres données. Dans tous les cas, le détenteur d une information est responsable de sa protection et de sa diffusion, aussi bien en interne qu en externe. A ce titre, une vigilance particulière est à observer quant aux informations mises en ligne sur les réseaux sociaux. Bien qu a priori isolées du contexte professionnel, ces informations peuvent s avérer préjudiciables pour le collaborateur, ceux qui l entourent ainsi que pour le Groupe. Chaque collaborateur est donc invité à ne pas divulguer d informations en lien avec les activités de Thales sur l un de ces réseaux. En cas de doute : demander conseil à son Responsable hiérarchique ou, suivant la teneur de l information, à la Direction compétente (Sûreté, Juridique, Communication ) de son Unité. Thales - Guide de bonnes pratiques en matière de gestion de l information

9 9 L acquisition d informations est inhérente aux activités du Groupe et il est indispensable qu elle s effectue dans le respect du cadre légal et des règles de bonne conduite auxquelles Thales se conforme. L information peut être obtenue par des canaux légaux tels que les outils de veille, la prise de notes, les plaquettes, les rencontres lors de salons, les conférences, les sites internet, les bases de données gratuites ou payantes, etc. S informer et collecter l information L intelligence économique Elle a pour objectif l anticipation et l aide à la décision, en regroupant les activités de collecte, d analyse, de diffusion et de protection de l information stratégique. Au sein de Thales, l intelligence économique occupe une place clé : elle permet une meilleure compréhension des marchés et des attentes de ses clients, ainsi qu une connaissance approfondie de la concurrence et des enjeux économiques auxquels le Groupe est confronté. Au cœur de la compétitivité de l entreprise, l intelligence économique aide Thales à mieux maîtriser son environnement. Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

10 10 S informer et collecter l information En revanche, Thales n admet aucune tolérance au regard d actions visant à acquérir frauduleusement de l information, telles que le vol ou le piratage. Ces actes engagent formellement la responsabilité de Thales. Ils sont strictement sanctionnés dans les pays où le Groupe opère. De surcroît, ils nuiraient gravement à l image du Groupe. Les pirates informatiques sont des personnes qui contournent les protections d un logiciel, d un ordinateur ou d un réseau informatique à des fins malveillantes, par exemple le vol d informations confidentielles. En plus d être formellement interdit par les législations des pays dans lesquels Thales opère, le piratage informatique est en totale contradiction avec les principes éthiques défendus par le Groupe. Thales n applique aucune tolérance vis-à-vis de toute initiative visant à collecter de l information par ce biais. Dans l hypothèse où un collaborateur entrerait en possession d information de manière fortuite (par exemple : dossier d appel d offres oublié dans un train ou un avion, conversation informelle entre concurrents, documents ajoutés accidentellement dans les affaires d un collaborateur etc.), celui-ci est invité à : Ne pas utiliser ces informations. Dans la mesure du possible, les restituer à leur propriétaire légitime. Sinon, les détruire. Porter l incident à la connaissance de son Responsable hiérarchique ainsi qu à son Responsable Sûreté. Thales - Guide de bonnes pratiques en matière de gestion de l information

11 11 Les Global Principles of Business Ethics for the Aerospace and Defence Industry Nés d un accord signé en 2009 par les associations des industries aéronautique et de défense européennes (ASD) et américaines (AIA), ces principes définissent des codes de conduite en matière d éthique du commerce auxquels les entreprises du secteur ont adhéré. L un des principes porte sur le respect de la confidentialité de l information. Il est stipulé qu une entreprise ne doit ni solliciter, ni accepter d informations confidentielles concernant un tiers. De même, en cas de réception d informations confidentielles sur un tiers, transmises sans son autorisation, l entreprise doit cesser immédiatement la diffusion et l examen de ces informations, les détruire ou les renvoyer immédiatement en informant le tiers concerné de cet incident et de la conduite adoptée. S informer et collecter l information En tant qu initiateur des Global Principles, Thales s est engagé à adopter une démarche responsable en les mettant en œuvre, et à respecter ainsi la confidentialité des informations, Thales compte sur chacun de ses collaborateurs pour que cet engagement soit respecté. En cas de doute, il est essentiel de demander conseil à son Responsable hiérarchique ou, suivant la teneur de l information, à la Direction compétente (Sûreté, Juridique, Communication ) de son Unité. Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

12 12 Le cadre juridique Les règles françaises Boîte à Outils En France, la protection de l information n est pas assurée par une loi spécifique mais fondée sur un ensemble de régimes juridiques différents (responsabilité civile, responsabilité pénale ou encore concurrence déloyale). Le vol est incriminé par les articles et suivants du Code pénal. Son auteur encourt jusqu à 3 ans d emprisonnement et d amende. L information, en particulier, peut être assimilée à une chose volée lorsque c est son support qui a été soustrait ou copié frauduleusement. De même, le piratage est interdit par les articles et suivants du Code pénal. L article punit ainsi «le fait, sans motif légitime, d importer, de détenir, d offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre [un acte de piratage].» Thales - Guide de bonnes pratiques en matière de gestion de l information

13 13 Les règles américaines Aux Etats-Unis, le vol des secrets commerciaux est une infraction pénale fédérale, incriminée par les paragraphes 1832 et suivants du Titre 18 du US Code. L auteur encourt une amende et jusqu à 10 ans de prison si c est une personne physique, jusqu à $ d amende si c est une personne morale. Par ailleurs, le Economic Espionage Act ou Cohen Act (1996), récemment complété par le Theft of Trade Secrets Clarification Act (2012) viennent étendre le champ d interprétation du secret des affaires. Les règles allemandes Les informations confidentielles des entreprises bénéficient en Allemagne d une importante protection depuis le German Unfair Competition Act de La divulgation et le vol des secrets commerciaux ou industriels, et des documents ou des instructions de nature technique, sont pénalisés par le Chapitre 4. Ces dispositions sont aussi le fondement d une responsabilité civile de l auteur. Les règles britanniques Il n existe pas de loi spécifique à la protection de l information, si ce n est les règles d équité et plus particulièrement le principe de «rupture de confiance» qui sanctionne l obtention frauduleuse d informations confidentielles et engage la responsabilité civile voire pénale de son auteur. Boîte à Outils Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

14 14 Les règles néerlandaises Aux Pays-Bas, la protection des informations confidentielles et du secret des affaires est assurée par les articles 272 et 273 du Code pénal. Ces textes viennent sanctionner les actes visant à acquérir frauduleusement de l information. Leur auteur encourt de 6 à 12 mois de prison ainsi qu une amende pouvant atteindre Par ailleurs, bien qu il n existe pas de loi spécifique sur le plan civil, la jurisprudence a étendu le droit commun de la responsabilité à l atteinte au secret des affaires. Enfin, des dommages et intérêts ainsi qu une ordonnance portant interdiction d usage afin de faire cesser le préjudice peuvent être obtenus sur le fondement de la concurrence déloyale. Les règles italiennes Boîte à Outils En Italie, il n existe pas de législation spécifique venant encadrer la protection des informations confidentielles. Cette protection est cependant assurée par diverses mesures issues du Code de propriété intellectuelle et du Code de procédure civile. Celles-ci permettent entre autres le versement de dommages et intérêts, la mise en place de mesures provisoires d interdiction, de mesures conservatoires et d ordonnances temporaires. Par ailleurs, des poursuites pénales peuvent être engagées si la violation est caractérisée par une activité frauduleuse (vol, piratage etc.) Autres réglementations Ces règles peuvent différer selon le pays. Pour les connaître, il est recommandé au collaborateur de se renseigner auprès de son Responsable Sûreté Pays/Unité et de s y conformer. Thales - Guide de bonnes pratiques en matière de gestion de l information

15 15 Les bonnes pratiques Sans constituer une liste exhaustive, ci-dessous, un rappel de bonnes pratiques à observer pour optimiser le traitement de l information. Elles ont pour vocation d accompagner chaque collaborateur dans sa gestion quotidienne de l information. Marquer les documents et les fichiers Préalablement à tout échange ou partage, chaque fichier est marqué par le système de marquage approprié en fonction du caractère sensible des informations qu il contient et de l application (bureautique, collaboratif etc.). Maîtriser l usage des technologies de l information Dans sa gestion de l information, chaque collaborateur devra s assurer qu il utilise des moyens (matériels, logiciels, systèmes d information ou applications) délivrés et/ou dûment agréés par Thales et qualifiés pour traiter le niveau de sensibilité de l information qu il manipule. Il est, par ailleurs, conseillé au collaborateur de faire un usage raisonnable des moyens de communication mis à sa disposition. L utilisation des ordinateurs (plus particulièrement les ordinateurs portables) ou encore des smartphones, notamment à l extérieur de l entreprise, peut engendrer des risques de fuite d une information confidentielle. Boîte à Outils Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

16 16 Adopter un comportement vigilant En toutes circonstances, il est vivement recommandé de ne pas laisser sans surveillance ses dossiers, documents ou toute information dont la divulgation et/ou la perte causerait un grave préjudice au Groupe. Ceci est particulièrement vrai lors d un déplacement à l extérieur de l entreprise mais également lors de la visite de tiers sur un site Thales. Boîte à Outils La conservation des documents Thales est tenu de conserver puis de détruire ses documents en fonction des délais et procédures légaux. Ces obligations varient en fonction des pays dans lesquels Thales opère et valent aussi bien pour les documents matériels que pour les données dématérialisées. Thales - Guide de bonnes pratiques en matière de gestion de l information

17 17 Quelques liens utiles Site intranet de la Direction de la Sûreté Référentiel Chorus 2.0 : Processus «Soutenir les Processus Opérationnels» «Assurer la Sûreté des personnes, biens, opérations et des informations» «Gérer les Systèmes d Information / Gérer la sécurité et les risques des SI» Site intranet de la Direction Ethique & Responsabilité d Entreprise Aller plus loin Réf. CHORUS GOV-GRP-FR-01 création octobre 2013

18 18 Documents de référence Code d Ethique Thales Instruction «Protection des informations Groupe» Référence Chorus GOV-GRP Charte relative au bon usage des ressources d information et de communication (charte informatique) Thales Référence Chorus GOV-GRP Global Principles of Business Ethics for the Aerospace and Defence Industry Aller plus loin Thales - Guide de bonnes pratiques en matière de gestion de l information

19 19 Contact : N hésitez pas à solliciter la Direction Ethique et Responsabilité d Entreprise : + 33 (0) Réf. CHORUS GOV-GRP-FR-01 création octobre 2013 contact

20 Ce document est imprimé sur du papier recyclé Direction Éthique et Responsabilité d Entreprise 45 rue de Villiers Neuilly-sur-Seine Cedex France Réalisation : Zao+Stratécréa - Shutterstock

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI

N 3985 ASSEMBLÉE NATIONALE PROPOSITION DE LOI N 3985 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 TREIZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 22 novembre 2011. PROPOSITION DE LOI visant à sanctionner la violation

Plus en détail

La protection des secrets d'affaires à l'étranger: Exercice de droit comparé

La protection des secrets d'affaires à l'étranger: Exercice de droit comparé Série Publications Numériques La protection des secrets d'affaires à l'étranger: Exercice de droit comparé Par Olivier de MAISON ROUGE Avocat Docteur en Droit Ancien auditeur IHEDN Enseignant ESC CLERMONT

Plus en détail

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...

Plus en détail

DISPOSITIONS GENERALES

DISPOSITIONS GENERALES Loi n 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l information et de la

Plus en détail

Le droit de la concurrence au service des entreprises

Le droit de la concurrence au service des entreprises Le droit de la concurrence au service des entreprises édité par : Le Conseil de la concurrence www.concurrence.lu 2013 index 1 2 3 Le droit de la concurrence au Luxembourg L autorité de concurrence luxembourgeoise

Plus en détail

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET La présente charte définit les principes juridiques découlant de la mise

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE

CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE CHARTE DÉONTOLOGIQUE DE LA VIDÉOPROTECTION DE LA VILLE DE SABLÉ-SUR-SARTHE PRÉAMBULE Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de SABLÉ-SUR-SARTHE

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

CHAPITRE 3 10-1-1 CHAPITRE 3 : Règles d utilisation et de protection de la marque PEFC/Validé par AGE du 03.01.2012 37

CHAPITRE 3 10-1-1 CHAPITRE 3 : Règles d utilisation et de protection de la marque PEFC/Validé par AGE du 03.01.2012 37 CHAPITRE 3 10-1-1 37 CHAPITRE 3 RÈGLES D UTILISATION ET DE PROTECTION DE LA MARQUE PEFC A. UTILISATION DE LA MARQUE PEFC Les règles d utilisation de la marque PEFC figurent en annexe 16 du présent schéma

Plus en détail

www.thalesgroup.com GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts

www.thalesgroup.com GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts www.thalesgroup.com GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts Sommaire Préface...p.3 Définition et types de conflit d intérêts...p.4 Comment identifier un conflit d intérêts...p.6 Exemples

Plus en détail

L éthique, un engagement de chacun qui se concrétise par :

L éthique, un engagement de chacun qui se concrétise par : Code d Éthique 2 L éthique, un engagement de chacun qui se concrétise par : une prise de responsabilités, dans le cadre de principes de gouvernement d entreprise approuvés par les pays de l OCDE ; une

Plus en détail

LE GUIDE BSA DE LA GESTION LOGICIELLE

LE GUIDE BSA DE LA GESTION LOGICIELLE LE GUIDE BSA DE LA GESTION LOGICIELLE BSA (Business Software Alliance) est le porte-parole des éditeurs de logiciels et fournisseurs de technologies pour l internet et le commerce électronique. 0800 912

Plus en détail

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007

Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 Instruction administrative ICC/AI/2007/005 Date: 19/06/2007 SÉCURITÉ DES INFORMATIONS DANS LE CADRE DE L EXÉCUTION DE CONTRATS CONCLUS AVEC DES TIERCES PARTIES En application de la directive de la Présidence

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Règlement du label «Logiciel Maison et Centre de santé»

Règlement du label «Logiciel Maison et Centre de santé» Règlement du label «Logiciel Maison et Centre de santé» 1 Candidats éligibles Version n 3.0 du 15/10/2014 La procédure de labellisation est ouverte à toute personne morale propriétaire d une solution logicielle

Plus en détail

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA

ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA Introduction L Entreprise Steria met à la disposition de tout utilisateur

Plus en détail

CONVENTION D ACCUEIL

CONVENTION D ACCUEIL CONVENTION D ACCUEIL ENTRE L'UNIVERSITE PIERRE ET MARIE CURIE Etablissement public à caractère scientifique, culturel et professionnel 4 Place Jussieu 75252 PARIS Cedex 05 représentée par son Président,

Plus en détail

Olivier Huart Directeur Général

Olivier Huart Directeur Général J ai souhaité, dès mon arrivée à la tête du Groupe TDF, doter l entreprise de valeurs fortes pour rassembler les collaborateurs et créer la confiance de nos partenaires. Ces valeurs, au nombre de cinq

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

SAXO BANQUE POLITIQUE DE GESTION DES CONFLITS D INTÊRETS

SAXO BANQUE POLITIQUE DE GESTION DES CONFLITS D INTÊRETS SAXO BANQUE POLITIQUE DE GESTION DES CONFLITS D INTÊRETS SERIOUS TRADING. WORLDWIDE. Saxo Banque (France) l Société par actions simplifiée au capital de 5.497.240 EUR l RCS Paris 483 632 501 10 rue de

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Aspects de la protection des données dans le domaine bancaire

Aspects de la protection des données dans le domaine bancaire Aspects de la protection des données Aperçu Les principes de la LPD En particulier - La communication de DP à l étranger - L accès aux DP de la banque - La surveillance interne Cas pratiques Les principes

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE]

PREMIER MINISTRE PROCEDURE. Validée par le sous-directeur de la régulation. Pascal CHAUVE [ORIGINAL SIGNE] PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 25 juin 2009 N 1632 /SGDN/DCSSI Référence : AGR/P/02.1 PROCEDURE SECURITE

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

ORDRE DES EXPERTS-COMPTABLES Luxembourg REGLEMENT SUR LE CONTROLE CONFRATERNEL

ORDRE DES EXPERTS-COMPTABLES Luxembourg REGLEMENT SUR LE CONTROLE CONFRATERNEL ORDRE DES EXPERTS-COMPTABLES Luxembourg REGLEMENT SUR LE CONTROLE CONFRATERNEL INDEX 1. INTRODUCTION Page 2 1.1 Base légale 1.2. Objectifs 2. CHAMP D APPLICATION Page 3 3. METHODOLOGIE Page 3 3.1 Contrôle

Plus en détail

Annexe 5 Règlement pour l utilisation des ressources de la salle informatique de la bibliothèque universitaire

Annexe 5 Règlement pour l utilisation des ressources de la salle informatique de la bibliothèque universitaire UNIVERSITÉ DES SCIENCES ET TECHNOLOGIES DE LILLE Bibliothèque universitaire Avenue Henri Poincaré BP 30155 59653 Villeneuve d Ascq CEDEX Téléphone 03 20 43 44 10 Télécopie 03 20 33 71 04 Annexe 5 Règlement

Plus en détail

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014 TEXTE SIGNALE

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014 TEXTE SIGNALE BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 49 du 3 octobre 2014 TEXTE SIGNALE ACCORD entre le Gouvernement de la République française et le Gouvernement du Royaume-Uni de Grande-Bretagne et d

Plus en détail

LIGNES DIRECTRICES DE RÉSOLU À L INTENTION DES FOURNISSEURS

LIGNES DIRECTRICES DE RÉSOLU À L INTENTION DES FOURNISSEURS LIGNES DIRECTRICES DE RÉSOLU À L INTENTION DES FOURNISSEURS INTRODUCTION Chez Produits forestiers Résolu Inc. («Résolu»), nous attachons beaucoup d importance à nos relations avec nos clients, nos fournisseurs,

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

janvier Code de conduite du groupe

janvier Code de conduite du groupe janvier 2013 Code du groupe Engagements du Groupe 1 Engagements du Groupe À travers ses réseaux de banque de détail, sa banque de financement et d investissement, et l ensemble des métiers fondés sur l

Plus en détail

Charte de bon usage des ressources informatiques et des réseaux

Charte de bon usage des ressources informatiques et des réseaux Charte de bon usage des ressources informatiques et des réseaux Article 1 : Domaine d application de la Charte de bon usage. La «Charte de bon usage» de l Université du Littoral a pour objectif de définir

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Le droit d auteur et les. thèses électroniques

Le droit d auteur et les. thèses électroniques Le droit d auteur et les Projet soutenu par l ANR thèses électroniques 26 mars 2009 Sommaire 1.Droit d auteur a. Définition b. Types d œuvres c. Titularité des droits d. Cession des droits d auteur e.

Plus en détail

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bonnes pratiques en matière de lobbying

www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bonnes pratiques en matière de lobbying www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bonnes pratiques en matière de lobbying Sommaire Préface...3 la place de l éthique chez Thales... 3 SAVOIR...5 le lobbying au sens large...

Plus en détail

PROTECTION DE L INNOVATION

PROTECTION DE L INNOVATION PROTECTION DE L INNOVATION Guide des bonnes pratiques Direction Juridique Groupe Pôle Corporate - Janvier 2015 - "Protection de l'innovation" Keolis Isabelle Balestra, Directrice Juridique Groupe Laurent

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.mutuelle-smi.com (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Synthèse de rapport. (Version française)

Synthèse de rapport. (Version française) www.fondation-droitcontinental.org Synthèse de rapport La protection contre l appropriation illicite des secrets d affaires et des informations commerciales confidentielles (Version française) Rapport

Plus en détail

Le Bureau d intégrité de la CTB : règles de fonctionnement

Le Bureau d intégrité de la CTB : règles de fonctionnement 1 Le Bureau d intégrité de la CTB : règles de fonctionnement I. Introduction Financée principalement par l État belge et exerçant des tâches de service public, la Coopération Technique Belge se doit de

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

Classification des données

Classification des données Classification des données 16 Novembre 2015 Présenté par : Mme Awatef HOMRI KHANCHOUCH Dir. De l audit de la sécurité des systèmes d information Plan 1 2 3 4 5 6 7 L ANSI en bref Les préoccupations du

Plus en détail

Code d éthique des employés de Loto-Québec et de ses filiales. Nos valeurs. Notre fierté.

Code d éthique des employés de Loto-Québec et de ses filiales. Nos valeurs. Notre fierté. Code d éthique des employés de Loto-Québec et de ses filiales Nos valeurs. Notre fierté. 2 Table des matières Pages 1. But du code 4 2. Champ d application 4 3. Durée d application du code 4 4. Interprétation

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Charte d utilisation déontologique de la vidéoprotection à CASTRES

Charte d utilisation déontologique de la vidéoprotection à CASTRES Charte d utilisation déontologique de la vidéoprotection à CASTRES Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de CASTRES a décidé de

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

AVIS N 04 / 2003 du 10 février 2003.

AVIS N 04 / 2003 du 10 février 2003. AVIS N 04 / 2003 du 10 février 2003. N. Réf. : 10 / A / 2002 / 046 OBJET : Projet d'arrêté royal fixant les conditions particulières de recrutement du personnel statutaire et contractuel de l Agence fédérale

Plus en détail

SOMMAIRE CONDITIONS GÉNÉRALES D UTILISATION

SOMMAIRE CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GENERALES D UTILISATION S S E L S N O V U A SOMMAIRE ARTICLE 1. DEFINITION...3 ARTICLE 2. OBJET...3 ARTICLE 3. MENTIONS LEGALES...3 ARTICLE 3.1. EDITEUR DU SITE ARTICLE 3.2. CNIL ARTICLE 3.3.

Plus en détail

CONDITIONS GENERALES DE LICENCE GRATUITE ET PRECAIRE GAMMES DE DIAGNOSTIC CITROËN

CONDITIONS GENERALES DE LICENCE GRATUITE ET PRECAIRE GAMMES DE DIAGNOSTIC CITROËN CONDITIONS GENERALES DE LICENCE GRATUITE ET PRECAIRE GAMMES DE DIAGNOSTIC CITROËN Préambule AUTOMOBILES CITROËN 6, rue Fructidor - 75017 Paris Inscrite au Registre du Commerce et des Sociétés de PARIS

Plus en détail

Rencontre AFCDP - CLUSIF

Rencontre AFCDP - CLUSIF Rencontre AFCDP - CLUSIF Apports de la CNIL pour la SSI Une aide ou un risque? Levallois Perret, 25 octobre 2012 Eric Grospeiller Fonctionnaire de Sécurité des Systèmes d Information des ministères des

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com

La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com La Faculté de Droit Virtuelle est la plate-forme pédagogique de la Faculté de Droit de Lyon www.facdedroit-lyon3.com Fiche à jour au 21 juin 2010 FIICHE PEDAGOGIIQUE VIIRTUELLE Diplôme : Licence semestre

Plus en détail

CODE DE DÉONTOLOGIE DU CONSEIL. Le 30 octobre 2012

CODE DE DÉONTOLOGIE DU CONSEIL. Le 30 octobre 2012 CODE DE DÉONTOLOGIE DU CONSEIL Le 30 octobre 2012 GROUPE TMX LIMITÉE (auparavant, Corporation d Acquisition Groupe Maple) ET SES FILIALES DÉSIGNÉES CODE DE DÉONTOLOGIE DU CONSEIL APPLICATION Ce code de

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Charte déontologique de la vidéosurveillance

Charte déontologique de la vidéosurveillance Charte déontologique de la vidéosurveillance Ville de Clichy Préambule Souhaitant améliorer la sécurité des personnes et des biens, répondre davantage aux demandes sociales de sécurité et de prévention,

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Guide de déontologie

Guide de déontologie Guide de déontologie S appuyant sur les valeurs dans lesquelles se reconnaissent l ensemble des collaborateurs et qui ont été exposées dans le cadre de la convention d objectifs et de gestion 2006 2009,

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

La présente Plateforme est accessible à l adresse URL suivante : www.kering.com et par l intermédiaire des sites internet de nos sociétés affiliées.

La présente Plateforme est accessible à l adresse URL suivante : www.kering.com et par l intermédiaire des sites internet de nos sociétés affiliées. CONDITIONS JURIDIQUES ET POLITIQUE DE PROTECTION DE LA VIE PRIVEE Nous vous souhaitons la bienvenue sur notre plateforme de recherche et de demande d emploi (la «Plateforme»). Nous vous invitons à lire

Plus en détail

2.3 Conditions d utilisation

2.3 Conditions d utilisation Conditions Générales d Utilisation de Paris fournisseurs, portail fournisseurs de la collectivité parisienne. En date du 15/05/2013, les présentes conditions générales du portail Paris fournisseurs ont

Plus en détail

------------- ------------ DECRET N /PM DU portant Code de déontologie du secteur de l Audit, de Contrôle et de la Vérification.

------------- ------------ DECRET N /PM DU portant Code de déontologie du secteur de l Audit, de Contrôle et de la Vérification. REPUBLIQUE DU CAMEROUN PAIX TRAVAIL - PATRIE ------------- ------------ DECRET N /PM DU portant Code de déontologie du secteur de l Audit, de Contrôle et de la Vérification. LE PREMIER MINISTRE, CHEF DU

Plus en détail

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC ADOPTÉ PAR LE CONSEIL D ADMINISTRATION LE 18 JUIN 2010 / RÉSOLUTION N O 1880 Page 1 de 7 PRÉAMBULE La présente politique est adoptée par le conseil

Plus en détail

ANNEXE CHARTE INFORMATIQUE

ANNEXE CHARTE INFORMATIQUE ANNEXE CHARTE INFORMATIQUE 1 / 11 SOMMAIRE Introduction... 3 Article 1 - Définitions... 4 1-1. Administrateur... 4 1-2. Département Informatique... 4 1-3. Eurocopter... 4 1-4. Moyen Informatique... 4 1-5.

Plus en détail

CHARTE D ETHIQUE DE LA VIDEOPROTECTION

CHARTE D ETHIQUE DE LA VIDEOPROTECTION CHARTE D ETHIQUE DE LA VIDEOPROTECTION PREAMBULE Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la Communauté d agglomération Val-et-Forêt a décidé

Plus en détail

MÉDIATHÈQUE LE PASSE-MURAILLE

MÉDIATHÈQUE LE PASSE-MURAILLE MÉDIATHÈQUE LE PASSE-MURAILLE CHARTE D UTILISATION ET MODE D EMPLOI La Ville de Saint-Julien de Concelles met à disposition du public un accès à Internet par le réseau WiFi ( connexion Internet sans fil)

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

LES TRANSFERTS DE DONNéES. à caractère personnel

LES TRANSFERTS DE DONNéES. à caractère personnel LES TRANSFERTS DE DONNéES à caractère personnel Règles relatives aux données personnelles Règles relatives aux transferts Transfert vers un pays homologué par l UE Transfert vers les Etas-Unis Transfert

Plus en détail

MANUEL DE POLITIQUES ET PROCÉDURES DE TRAITEMENT DE DONNÉES PERSONNELLES DE L ORGANISATION UNIVERSITAIRE INTERAMÉRICAINE

MANUEL DE POLITIQUES ET PROCÉDURES DE TRAITEMENT DE DONNÉES PERSONNELLES DE L ORGANISATION UNIVERSITAIRE INTERAMÉRICAINE MANUEL DE POLITIQUES ET PROCÉDURES DE TRAITEMENT DE DONNÉES PERSONNELLES DE L ORGANISATION UNIVERSITAIRE INTERAMÉRICAINE Article 1: Cadre normatif Le présent Manuel contient les dispositions appliquées

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

La valorisation des savoir-faire, secrets : conditions et mécanismes

La valorisation des savoir-faire, secrets : conditions et mécanismes La valorisation des savoir-faire, secrets : conditions et mécanismes Session 2 : les modes de valorisation des différents actifs de propriété industrielle Du MANOIR de JUAYE Avocat à la Cour et Rédacteur

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Conditions Générales d Utilisation. Sommaire ARTICLE 3.2. ARTICLE 8.1. CONTENU DU SITE. Conditions générales d ulisation version 300913

Conditions Générales d Utilisation. Sommaire ARTICLE 3.2. ARTICLE 8.1. CONTENU DU SITE. Conditions générales d ulisation version 300913 Conditions Générales d Utilisation Sommaire ARTICLE 1. DEFINITION... 2 ARTICLE 2. OBJET... 2 ARTICLE 3. MENTIONS LÉGALES... 3 ARTICLE 3.1. ARTICLE 3.2. ARTICLE 4. DESCRIPTION GENERALE DU SERVICE... 3 ARTICLE

Plus en détail

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009)

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

CONDITIONS GENERALES DE LICENCE GRATUITE ET PRECAIRE GAMMES DE DIAGNOSTIC PEUGEOT

CONDITIONS GENERALES DE LICENCE GRATUITE ET PRECAIRE GAMMES DE DIAGNOSTIC PEUGEOT CONDITIONS GENERALES DE LICENCE GRATUITE ET PRECAIRE GAMMES DE DIAGNOSTIC PEUGEOT Préambule AUTOMOBILES PEUGEOT 75, avenue de la Grande Armée 75016 PARIS Inscrite au Registre du Commerce et des Sociétés

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Directives concernant le Code of Conduct Schindler (principes de conduite) tous les collaborateurs du group Schindler en Suisse août 2008

Directives concernant le Code of Conduct Schindler (principes de conduite) tous les collaborateurs du group Schindler en Suisse août 2008 Directives concernant le Code of Conduct Schindler (principes de conduite) À tous les collaborateurs du group Schindler en Suisse Ces directives font partie intégrante des principes de conduite et doivent

Plus en détail

COMPLIANCE ET DROIT BOURSIER

COMPLIANCE ET DROIT BOURSIER COMPLIANCE ET DROIT BOURSIER MANQUEMENTS D INITIES IMPUTABLES AUX DIRIGEANTS DE Liliana CORREIA Janvier 2011 En France, les dirigeants de sociétés cotées qui désirent réaliser des transactions sur les

Plus en détail

GDF SUEZ CODE DE CONDUITE A L USAGE DES FINANCIERS DU GROUPE

GDF SUEZ CODE DE CONDUITE A L USAGE DES FINANCIERS DU GROUPE CODE DE CONDUITE A L USAGE DES FINANCIERS DU GROUPE SOMMAIRE Préambule 1 Article 1 2 Conflits d Intérêts Article 2 3 Qualité de l information du Public Article 3 3 Respect des lois, règles et règlements

Plus en détail

Code d Éthique ArcelorMittal

Code d Éthique ArcelorMittal Code d Éthique ArcelorMittal ArcelorMittal a une réputation d honnêteté et d intégrité dans ses pratiques de gestion ainsi que dans toutes les transactions commerciales. Pour la société, y compris chaque

Plus en détail

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR LES MEMBRES DU CONSEIL, LES EMPLOYÉS, PERSONNES CONTRACTUELLES, CONSULTANTS ET STAGIAIRES DE LA VILLE DE BOISBRIAND

Plus en détail

CHARTE ETHIQUE ACHATS

CHARTE ETHIQUE ACHATS Page : 1/5 CHARTE ETHIQUE ACHATS LES ENJEUX Les conflits d intérêts sont aujourd hui un thème essentiel du débat de société. Il convient de garantir l intégrité des achats et la saine concurrence entre

Plus en détail

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du personnel encadrant Informations générales Version : 1.1 État document : Final Classification : Public

Plus en détail

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Secret de la défense nationale Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD0800121C Textes source : Articles 413-5, 413-7, 413-9 à 413-12,

Plus en détail

LE FACTEUR HUMAIN. Olivier GOMAS Yves RAISIN Richard ROZIER Mercredi 06 avril 2005

LE FACTEUR HUMAIN. Olivier GOMAS Yves RAISIN Richard ROZIER Mercredi 06 avril 2005 LE FACTEUR HUMAIN Olivier GOMAS Yves RAISIN Richard ROZIER Mercredi 06 avril 2005 Contexte Cartographie des risques SSI : Facteurs clés de succès Documents de responsabilisation des différentes catégories

Plus en détail