PROTÉGEZ VOTRE ENTREPRISE CONTRE LES PIÈGES DU WEB. GUIDE PRATIQUE SUR LA SÉCURITÉ INFORMATIQUE ET LE DROIT D AUTEUR. BELGIUM

Dimension: px
Commencer à balayer dès la page:

Download "PROTÉGEZ VOTRE ENTREPRISE CONTRE LES PIÈGES DU WEB. GUIDE PRATIQUE SUR LA SÉCURITÉ INFORMATIQUE ET LE DROIT D AUTEUR. BELGIUM"

Transcription

1 PROTÉGEZ VOTRE ENTREPRISE CONTRE LES PIÈGES DU WEB. GUIDE PRATIQUE SUR LA SÉCURITÉ INFORMATIQUE ET LE DROIT D AUTEUR. BELGIUM

2 DOWNLOAD 25% COMPLETED PAGE 02 Un ordinateur, une connexion Internet et le monde s ouvre à vous. Mais, de même que l automobiliste se soumet à un code de la route et s expose à certains dangers, toute personne empruntant les autoroutes de l info doit en respecter les règles et en connaître les risques. Si l accès à une multitude d œuvres en ligne est aujourd hui largement simplifié par les réseaux informatiques, cette pratique présente plus d un risque, tant sur le plan juridique que sur celui de la sécurité informatique. Ce guide pratique a pour but de vous informer sur les manières de protéger votre organisation contre de tels risques. TABLE DES MATIÈRES QUELS RISQUES? ETES-VOUS CONCERNÉ? QUE FAIRE? EXEMPLE DE NOTE DE SERVICE EXEMPLE DE RÈGLEMENT D ORDRE INTÉRIEUR

3 VISITEZ PAGE 03 Malgré toutes les recommandations, de nombreuses entreprises n attachent que peu d importance à un système de gestion de l informatique sérieux, pour ne pas parler d un système de sécurité. La plupart des PME belges pensent qu il n y a rien à retirer de leur système: c est là qu elles se trompent car c est justement cette négligence que recherchent les criminels. Prêter plus d attention au système de gestion et au système de sécurité de l informatique permettrait d éviter de mauvaises expériences. La police ne peut être partout à la fois, même virtuellement. Luc Beirens, Commissaire Divisionnaire, Chef de service de la Federal Computer Crime Unit QUELS RISQUES? RISQUES EN TERMES JURIDIQUES ET DE SÉCURITÉ Les oeuvres originales protégées par des droits d auteur, telles que la musique, les films, les logiciels, les jeux et autres créations culturelles, ne devraient pas être copiées sur votre système informatique ou mises à disposition sur votre réseau, sans autorisation préalable des ayants droit. Le droit d auteur protège, au sens large, toute production humaine portant la trace de l effort intellectuel de son auteur. La copie ou la diffusion illégale d une œuvre originale constituent donc une violation des droits des auteurs, autorisant les ayants droit à entamer des poursuites au civil comme au pénal. Sans mesures adéquates, le système informatique d une organisation comme la vôtre peut rapidement devenir une plaque tournante de distribution illégale d œuvres protégées. Ceci entraîne un certain nombre de risques en termes de droit mais aussi de sécurité pour votre entreprise et vos employés. RISQUES AU NIVEAU SÉCURITÉ En hébergeant des fichiers illégaux et en permettant leur échange, le réseau informatique de votre entreprise court de sérieux risques concernant la protection et la confidentialité de vos données, ainsi que l intégrité de votre système informatique. Les sites qui permettent, en toute illégalité, le téléchargement de musiques, films, logiciels, jeux et autres œuvres protégées, sont souvent le vecteur de : Virus. Un virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d'autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire, en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté et le réseau sur lequel il se trouve. Les virus se répandent à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB etc. Parfois très destructeurs, ils peuvent entraîner des crashs informatiques irréversibles. Selon une étude réalisée en 2004 par la société de sécurité TruSecure, 45% des fichiers téléchargés via les programmes P2P illégaux les plus populaires contiennent un virus, un ver ou autre code dangereux. Logiciels espions : Certains logiciels peer-to-peer contiennent des logiciels espions. Un logiciel espion est un logiciel malveillant qui infecte un ordinateur, dans le but de collecter et de transmettre à des tiers des informations de l'environnement sur lequel il est installé, sans que l'utilisateur n'en ait conscience. Avec comme conséquence la plus fréquente, l envoi de publicités et autres fichiers non sollicités. La suppression de ces logiciels peut s avérer longue et difficile, voire même dangereuse pour l ordinateur. Une étude réalisée par le NPD Group en juin 2005 a permis de constater que 40% des utilisateurs de services P2P reconnaissent rencontrer des problèmes provoqués par des logiciels espions et des virus. Fragilisation du firewall : L installation de logiciels d échange de fichiers peut nécessiter l ouverture d un port entre l ordinateur de l utilisateur et le réseau public. Celle-ci constitue une faille dans le firewall que vous utilisez pour la sécurité de votre réseau et permet ainsi à des millions d utilisateurs d avoir accès à votre système et à vos ordinateurs. Saturation de la bande passante et des ressources. Les fichiers musicaux, de logiciels, de films et autres œuvres protégées peuvent également dévorer la capacité de votre serveur et de votre disque dur. Les services P2P illégaux permettent, en effet, à des utilisateurs internes et externes à votre organisation d utiliser les ressources de votre système pour le téléchargement, la mise à disposition et le référencement de fichiers illicites. Ce qui peut affecter gravement l efficacité du réseau et de sa bande passante. POURSUITES AU CIVIL ET AU PÉNAL La loi de pratiquement tous les pays prévoit que, sans accord préalable des ayants droit, toute copie ou transmission illégale via Internet d oeuvres protégées est punissable. Vu l ampleur grandissante que prend le phénomène, on assiste actuellement à une mobilisation de plus en plus marquée des ayants droit contre la violation de leurs droits, par l utilisation de réseaux informatiques d organisations publiques ou privées. Ceux-ci entament en effet régulièrement des procédures juridiques à l encontre des entreprises et des individus qui violent le droit d auteur en utilisant les systèmes d échange de fichiers (peer-to-peer ou P2P) ou autres réseaux. Les producteurs de musique, de films et de logiciels informatiques déposent régulièrement plainte contre la mise à disposition et l échange illégale de fichiers musicaux, de films et de logiciels informatiques dont il apparaît, après enquête, que ces fichiers sont proposés via le réseau informatique (hacké ou non) d'une entreprise. L'enquête (au pénal) est souvent poursuivie au sein de l'entreprise, ce qui peut sérieusement perturber ses activités. Les risques de poursuites judiciaires sont bien réels : une étude réalisée en avril 2004 par le bureau d études Jupiter a révélé que 37% des utilisateurs de programmes P2P au Royaume-Uni ont cessé leurs activités par crainte de poursuites judiciaires. 1 Fuente: NPD MusicWatch Digital, USA, Junio 2005

4 DOWNLOAD 50% COMPLETED PAGE 04 Il n'est que juste de reconnaître et de protéger les droits des auteurs; une protection rendue difficile par l'accès universel à internet et la possibilité de reproduire n'importe quelle oeuvre facilement et à faible coût. Les entreprises, grandes utilisatrices d'internet, se doivent d'y veiller et de prendre les dispositions nécessaires. Il y va aussi de leur intérêt propre: télécharger ou laisser télécharger illégalement, c'est exposer le système informatique de l'entreprise aux virus et aux piratages, avec les lourdes conséquences économiques qui peuvent en résulter. Vincent Reuter,Administrateur Délégué de l Union Wallone des Entreprises ÊTES-VOUS CONCERNÉ? Vous trouverez ci-dessous plusieurs situations qui peuvent indiquer que votre entreprise ou votre organisation court des risques en matière d atteinte au droit d auteur: Vous ne connaissez pas tous les logiciels et fichiers qui se trouvent sur vos ordinateurs et sur votre réseau. Afin d éviter tout risque, il y a lieu de procéder à un inventaire de tous les logiciels, fichiers musicaux, films, jeux et autres œuvres protégées qui se trouvent sur vos ordinateurs et votre réseau informatique. Identifiez, sur les serveurs et les ordinateurs, l espace occupé par des œuvres protégées par le droit d auteur n ayant aucun rapport avec vos activités professionnelles. Vérifiez également si des services P2P ont été installés sans la permission de la société. Vous ne disposez pas d un firewall ou vous constatez des échanges non autorisés par le biais de vos connexions Internet. Idéalement, le système informatique de toute société devrait être protégé par un firewall (pare-feu), afin d empêcher les tentatives d intrusions externes ainsi que les activités non souhaitées. Un règlement pour les employés concernant l utilisation interne et externe d Internet devrait être clairement établi, de manière à neutraliser les ports et les protocoles souvent utilisés à des fins illicites. Votre connexion Internet et/ou votre réseau sont anormalement lents. La lenteur de votre réseau peut constituer une indication qu au niveau interne, la bande passante est trop sollicitée ou qu un trafic non souhaité est généré par des services P2P. Cela peut également être le signe que l utilisation de tels services ou d autres sites illégaux a entraîné l intrusion de virus, de logiciels espions ou d autres éléments malveillants et destructeurs au sein de votre système. Vous connaissez régulièrement des problèmes de virus. Le fait que votre système et vos ordinateurs soient régulièrement infestés par des virus, ou que vos clients et autres contacts extérieurs reçoivent des virus venant de chez vous, peut indiquer que certains utilisateurs de votre réseau visitent des sites potentiellement dangereux et/ou utilisent des services proposant de manière illégale des œuvres protégées par le droit d auteur. Vous ne disposez pas d une politique claire ou d un contrôle sur l utilisation de votre système informatique par vos employés. En dehors du fait que l absence d une telle politique peut engendrer des problèmes de productivité, l usage non contrôlé du système informatique constitue un facteur de risques supplémentaire en ce qui concerne les téléchargements illégaux, la mise à disposition et le référencement illicites d œuvres protégées.

5 PAGE 05 Un large éventail de précautions est mis à la disposition des entreprises pour réduire le risque de copie et de diffusion illicites d œuvres protégées et prévenir les problèmes juridiques et de sécurité qui peuvent en découler. QUE FAIRE? METTRE EN PLACE UNE POLITIQUE INFORMATIQUE D ENTREPRISE CLAIRE ET PRÉCISE. Aucune société ou organisme ne peut tolérer une violation des droits d auteur du fait d une utilisation illicite ou maladroite de son système informatique. Afin de sensibiliser les utilisateurs, les responsables et le personnel informatique aux dangers de la copie ou la diffusion illégale d œuvres numériques, le moyen le plus efficace consiste à inscrire les consignes à suivre dans un document du type «Règlement de travail» ou «Règlement d ordre d intérieur». Vous trouverez plus loin un exemple de note de service et de règlement. Vous pouvez également télécharger un exemplaire type sur le site TENIR UN INVENTAIRE DU MATÉRIEL PRÉSENT PROTÉGÉ PAR LE DROIT D AUTEUR. De nombreuses entreprises effectuent déjà régulièrement des audits de leurs systèmes, visant notamment les logiciels d applications protégés. Afin de vous aidez un logiciel gratuit et facile à utiliser est disponible par le biais du site Ces inventaires doivent porter sur toutes les catégories d œuvres et prestations protégées par le droit d auteur, en ce compris la musique, les films et les jeux. Les fichiers musicaux stockés dans les ordinateurs portent généralement une extension de type.mp3,.wma ou.wav. Un enregistrement commercial compressé typique représente 3 à 5 mégabits et se trouve fréquemment dans un répertoire nommé /My Music (/Ma Musique) ou /Shared (/Partagé)... Les fichiers contenant des films sont quant à eux généralement sauvés sous l extension.avi,.mpg,.wmv ou.mov. et représentent 500 à 700 mégabits. Il arrive aussi que ces fichiers soient comprimés dans des archives de type.zip ou.rar. EFFACER TOUTES LES COPIES ILLICITES. Les enregistrements commerciaux de musique ou de films ne sont pratiquement jamais cédés sous licence pour des copies en entreprise, copies multiples ou pour la distribution sur Internet, sauf par le biais de services reconnus et légaux. Pour les logiciels vous devez en principe être en possession d une licence valide pour chaque ordinateur. Sur tous les lieux de travail, les dirigeants doivent exiger et conserver le justificatif de l autorisation des copies. Les copies "privées", les "copies d évaluation" et autres prétextes, ne s appliquent pas à la copie d œuvres musicales ou cinématographiques en entreprise ou sur Internet, sans autorisation du ou des ayants droit. EFFECTUER UN CONTRÔLE SUR LES SERVICES D ÉCHANGES DE FICHIERS. De nombreuses entreprises rendent impossible l installation d autres logiciels que ceux explicitement autorisés sur leur système informatique, de manière à réduire les problèmes juridiques et de sécurité qui pourraient en découler. Certains logiciels, tels que le Digital File Check (gratuit), permettent de scanner l ordinateur et de bloquer ou d éliminer les logiciels P2P sur les ordinateurs ( CONFIGURER LE FIREWALL. Le firewall Internet de votre entreprise peut être configuré de manière à filtrer les fichiers et les services illicites. Certaines applications permettent de bloquer l accès à des adresses Internet précises, ainsi qu aux ports et protocoles typiques aux services P2P. Il existe également des logiciels sophistiqués qui permettent de filtrer de manière sélective les œuvres et prestations protégées par le droit d auteur. CONTRÔLER LES ACCÈS SANS FIL. Assurez-vous que les connexions sans fil à votre réseau et à Internet (WiFi) soient sécurisées (encryptions), de manière à ce qu elles ne puissent être détournées pour des activités illégales. Les logiciels des routeurs sans fil permettent de configurer des codes d accès ainsi que le niveau souhaité d encryptions. VÉRIFIER LE NIVEAU DU TRAFIC. Les logiciels de gestion de trafic sur le réseau (souvent fournis avec l équipement informatique) permettent de vérifier si certains utilisateurs accaparent la bande passante. Contrôlez les «points chauds», de manière à identifier un éventuel problème de système ou des activités illégales. PROTECTION CONTRE LES VIRUS. Des logiciels anti-virus permettent de détecter les fichiers indésirables contenant des virus, des logiciels espions ou autres fichiers malveillants. Ces logiciels devraient être installés sur chaque ordinateur. Les plus efficaces tournent en permanence et prévoient une mise à jour automatique régulière, afin de reconnaître les nouveaux virus qui font leur apparition chaque jour. PROTECTION CONTRE LES LOGICIELS ESPIONS. Il existe un large éventail de logiciels capables de détecter et de détruire les logiciels espions ou autres programmes similaires dans votre système informatique. Ces programmes doivent être régulièrement utilisés et remis à jour. DÉSIGNER UN RESPONSABLE. Une personne au sein de votre entreprise devrait être nommée responsable de la protection et du contrôle de votre système informatique contre toute violation des droits d auteur. Cette personne doit avoir un niveau hiérarchique suffisant (en pratique, il s agit souvent du directeur informatique ou financier) pour imposer le respect du règlement de votre société, prendre des mesures rapides de suppression des fichiers illicites et mettre en œuvre les mesures disciplinaires le cas échéant.

6 DOWNLOAD 75% COMPLETED PAGE 06 EXEMPLE DE NOTE DE SERVICE Téléchargez une copie de cette note de service sur le site NOTE DE SERVICE À : (LISTE DE DISTRIBUTION) DE : (MEMBRE DE LA DIRECTION) SUJET : POLITIQUE RELATIVE À L UTILISATION DES ŒUVRES NUMÉRIQUES PROTÉGÉES DATE : (INSÉRER) Cette note de service vise à vous rappeler la politique de (nom société organisation) relative à l utilisation d œuvres protégées par le droit d auteur sur nos ordinateurs, réseaux et autres médias numériques. La copie et l utilisation non autorisées d œuvres protégées par le droit d auteur sont illégales et peuvent vous exposer vous-même et (nom société organisation) à des poursuites civiles et pénales. Cette règle s applique à tous les types d œuvres protégées, y compris la musique, les films, les jeux, et les logiciels. Il est interdit au personnel de sauver des copies non autorisées d œuvres protégées par le droit d auteur sur les ordinateurs, les réseaux ou autres médias numériques que possède (nom société organisation), ou de les mettre à disposition sur Internet, ou de participer à des activités telles que l échange de fichiers, susceptibles de favoriser ou d entraîner des violations du droit d auteur. De plus, ces activités peuvent avoir des conséquences sérieuses pour le système informatique de (nom société-organisation) et sa productivité. Vous trouverez dans le règlement ci-joint une description détaillée de la politique de (nom société organisation) relative à l utilisation des œuvres protégées, qui prévoit des mesures disciplinaires en cas de non respect. A partir de ce jour des vérifications régulières de tous les ordinateurs et réseaux de (nom société administration) seront effectuées pour assurer le respect de ce règlement et, le cas échéant, les fichiers illicites seront supprimés par le responsable ci-après désigné au cas où vous ne l auriez pas fait vous-même. Pour toute question, n hésitez pas à contacter (responsable de conformité).

7 PAGE 07 EXEMPLE DE RÈGLEMENT D ORDRE INTÉRIEUR Téléchargez une copie de ce document sur le site RÈGLEMENT RELATIF À L UTILISATION DES ŒUVRES PROTÉGÉES PAR LE DROIT D AUTEUR (nom société organisation) respecte les droits de toute personne qui participe à la création et à la diffusion d œuvres protégées par le droit d auteur telles que la musique, les films, les logiciels, les jeux et les autres œuvres littéraires, artistiques et scientifiques créées par des tiers. Les employés de (nom société organisation) ne peuvent en aucun cas effectuer, sauver, transmettre ou mettre à disposition des copies non autorisées d œuvres protégées par le droit d auteur sur ses systèmes, ses équipements ou autres médias. Les employés de (nom société organisation) ne peuvent pas télécharger, mettre à disposition, sauver ou distribuer des copies non autorisées d œuvres protégées par le droit d auteur via Internet en utilisant les systèmes, équipements ou autres matériels de (nom société organisation) Les employés de (nom société organisation) ne peuvent pas utiliser le réseau pour installer des systèmes d échange de fichiers ou pour gérer un serveur ou un index P2P sans la permission préalable de (responsable conformité). (Responsable conformité) est responsable de l application de ce règlement. Toute question concernant la copie et la distribution d œuvres protégées par le droit d auteur doit lui être préalablement adressée. Les activités ou les fichiers constatés en violation avec ce règlement feront immédiatement l objet d une suppression, cessation ou confiscation. Les employés de (nom société organisation) qui enfreignent ce règlement s exposent à des sanctions disciplinaires appropriées. Signature de l employé et date

8 DOWNLOAD 100% COMPLETED VISITEZ BELGIUM IFPI Belgium La fédération de l industrie belge du disque Place de l Alma 3 b Bruxelles Tel : Fax : BaF Belgian Anti-Piracy Federation Rue Jozef Mertens Groot-Bijgaarden Tel: Fax: BSA Business Software Alliance Boîte postale Dilbeek SABAM Société belge des Auteurs, Compositeurs et Editeurs Rue d Arlon Bruxelles Tel : Editeur responsable: Olivier Maeterlinck, Place de l'alma 3/2 à 1200 Bruxelles Toute reproduction et communication au public, même partielle, de cet ouvrage est interdite sans l autorisation expresse des ayants droit. Designed by elliottyoung.co.uk

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

LE GUIDE BSA DE LA GESTION LOGICIELLE

LE GUIDE BSA DE LA GESTION LOGICIELLE LE GUIDE BSA DE LA GESTION LOGICIELLE BSA (Business Software Alliance) est le porte-parole des éditeurs de logiciels et fournisseurs de technologies pour l internet et le commerce électronique. 0800 912

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Conditions générales de AgenceWeb SA. I. Dispositions générales

Conditions générales de AgenceWeb SA. I. Dispositions générales Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Droits de reproduction phonographique

Droits de reproduction phonographique Droits de reproduction phonographique PRINCIPES GENERAUX L Auteur d une œuvre littéraire ou artistique a seul le droit de la REPRODUIRE ou d en AUTORISER la reproduction, de quelque manière et sous quelque

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

FORMULAIRE D'INSCRIPTION AU SYSTEME DE BACKUP EN LIGNE

FORMULAIRE D'INSCRIPTION AU SYSTEME DE BACKUP EN LIGNE FORMULAIRE D'INSCRIPTION AU SYSTEME DE BACKUP EN LIGNE Coordonnées de facturation de l'utilisateur Nom :... Société :... TVA :... Adresse :... Code postal :... Localité :... Tel :... Fax :... Adresse e-mail

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise entreprises l informatique est vitale pour mon activité je protège mon matériel et mon entreprise offre IT la Tous Risques Informatiques l informatique est omniprésente dans le monde des entreprises Une

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Groupe Banque européenne d investissement. Politique de vidéosurveillance

Groupe Banque européenne d investissement. Politique de vidéosurveillance Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

TERMES ET CONDITIONS POUR L'UTILISATEUR de emblue 1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés

Plus en détail

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES

LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES LICENCE D UTILISATION DE LA DO NOT CALL ME LIST : CONDITIONS GENERALES Introduction Dans les présentes conditions, l'on entend par : - Abonné : toute personne physique ou morale qui utilise un service

Plus en détail

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE

Plus en détail

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site.

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site. Groupe ENCON inc. 500-1400, Blair Place Ottawa (Ontario) K1J 9B8 Téléphone 613-786-2000 Télécopieur 613-786-2001 Sans frais 800-267-6684 www.encon.ca Avis juridique Veuillez lire les présentes modalités

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE

MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE Cette page vous informe des conditions applicables à l'utilisation de notre site www.enritec.com (notre site). Veuillez lire ces conditions d'utilisation

Plus en détail

CONDITIONS PARTICULIERES SITE BUILDER

CONDITIONS PARTICULIERES SITE BUILDER CONDITIONS PARTICULIERES SITE BUILDER Version en date du 28/03/2012 Design : Kit graphique constituant un modèle de site internet. Le Client peut changer le Design de son Site Internet par l intermédiaire

Plus en détail

LE DROIT D AUTEUR, LES NORMES ET INTERNET

LE DROIT D AUTEUR, LES NORMES ET INTERNET LES NORMES ET INTERNET Comment profiter de la disponibilité des normes frança ises, européennes, internationales et étrangères sur Internet, sans tomber dans les pièges de la violation du droit d auteur

Plus en détail

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Conditions générales (CG) Revendeur d hébergement

Conditions générales (CG) Revendeur d hébergement Conditions générales (CG) Revendeur d hébergement Avril 2015, Copyright Webland AG 2015 Index I. Domaine d application et de validité II. Prix et conditions de paiement III. IV. Début et durée du contrat

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.

onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med. onditions Générales P h o n e W e b M é d i t e r r a n é e Tél : 021 394 460 Fax: 021 394 461 E-mail: info@phoneweb-med.com Adresse : Ilot 128 Route du SAHEL Club des Pins - STAOUELI- Article 01:... -

Plus en détail

Conditions générales d utilisation de l option sauvegarde en ligne

Conditions générales d utilisation de l option sauvegarde en ligne Conditions générales d utilisation de l option sauvegarde en ligne ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : - Client : titulaire du compte principal Internet

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva : CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Politique d'utilisation Acceptable de PTC relative aux Services Cloud Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

La Protection des Enfants sur l Internet

La Protection des Enfants sur l Internet 10/14/2010 La Protection des Enfants sur l Internet Corine Feghaly Responsable des Affaires de Consommateurs Autorité de Régulation des Télécommunications (ART) Liban 1/20 Beirut, 12 May 2011 TRA Proprietary

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail