Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles

Dimension: px
Commencer à balayer dès la page:

Download "Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles"

Transcription

1 Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles 1. Introduction Définitions La sécurité est l'affaire de chacun des salariés. Une bonne politique de sécurité doit être partagée et comprise par tous. La plus grande partie des brèches de sécurité sont le fait des salariés par ignorance souvent ou par intention frauduleuse (vol de données et transfert par Internet). Risques Faciliter par inadvertance l'activité frauduleuse d'un pirate informatique, Engager la responsabilités de salariés non responsables, Engager le responsabilité de l'entreprise Comment se protéger Limiter les accès aux seules personnes habilitées (voir 2. "ingénierie sociale") S'assurer que les collaborateurs se connectant, de l'extérieur, au réseau de l'entreprise, maîtrisent les conditions de sécurité et veillent à leur application Expliquer aux collaborateurs : - Pourquoi il est nécessaire de limiter l'accès à certains sites et le transfert de fichiers dangereux ou de taille importante - Qu ilest nécessaire de faire valider toute connexion (sans fil ou filaire) à des moyens de communication informatiques. - Qu ill est nécessaire de faire valider toute installation de matériel/ logiciel sur leur équipement bureautique - De ne communiquer qu'aux seules personnes internes ou externes ayant besoin d'en connaître les informations relatives aux caractéristiques des systèmes d'information de la société - De ne réserver qu'au seul usage professionnel les moyens informatiques et le réseau de la société - De ne communiquer aucun mot de passe et code d'accès personnel à quiconque (voir 3. "mot de passe") Mettre en place une charte d'utilisation (voir 4. "charte d'utilisation") A quels coûts? 3 jours d'expert (interne ou externe) dont 3 demi-journées avec l'ensemble des salariés clés suffisent à définir la charte et sensibiliser 2 jours par an pour un diagnostic rapide et re-sensibiliser Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.1/10

2 2. L Ingénierie sociale Définitions On dit d'un manipulateur qu'il pratique l'«ingénierie sociale» lorsqu'il utilise l'influence et la persuasion pour duper ses interlocuteurs en se faisant passer pour quelqu'un qu'il n'est pas. In fine, le manipulateur sait exploiter autrui afin d'obtenir des renseignements, en s'aidant ou non de moyens technologiques. Risques : le cycle de manipulation Recherche : peut porter sur des sources publiques (rapports annuels, brochures, communiqués de presse, site Web, ), les poubelles, Mise en place d'un rapport de confiance : le manipulateur montre qu'il est «dans le coup», usurpe une identité, fait valoir son autorité Exploitation de la confiance : le manipulateur demande à la victime de lui fournir des informations ou d'agir à sa place Utilisation des informations : le manipulateur répète les manœuvres précédentes du cycle jusqu'à ce que le but et l'objectif final soient atteint. Comment se protéger «Ne jamais faire spontanément confiance à quiconque sans vérification préalable» «Ne jamais hésiter à demander des justifications supplémentaires.» Vérifier, vérifier, vérifier l identité de son interlocuteur de manière sûre et qu'il a le droit d'obtenir les informations qu'il demande Classification des données en fonction de leur sensibilité Plan de formation et d'information des salariés (droit à en connaître, ) Exemples de populations visées Individu qui ne connaît pas la valeur des informations (réceptionniste, standardiste), Individu qui a des privilèges spéciaux (comptable), Individu non pérenne/non maîtrisable (stagiaire, intérimaire), Fabricant/fournisseur, Service spécifique Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.2/10

3 3. Les Mots de passe Définitions A quoi sert un mot de passe? A authentifier un utilisateur de manière : A garantir la confidentialité des informations auxquelles il a accès A ce qu il puisse accéder aux ressources d'un réseau informatique. Nous utilisons tous les jours des mots de passe pour vous connecter à des ressources sécurisées, mais fait-on bien attention sur le choix, la durée vie de ce dernier? Risques Voir sa responsabilité engagée ( sécurité de son système et intégrité de ses données). Divulgation de données sensibles et /ou confidentielles. Empêcher en cas de détérioration ou de vol de données, l'analyse des connexions, trace de connexions et utilisation des systèmes et réseaux informatiques Comment se protéger Bases d'une protection de 1er degré: pas de nom figurant au dictionnaire, pas de code basic («AAAAA», prénom, date de naissance ou nombre familier ), pas de code écrit en clair sur un support (papier sous le clavier), Pas de tierce personne dans la confidence Un renouvellement régulier (3 à 6 mois selon la sensibilité des informations). Notion d'analyse de fréquence. Chaque langue possède des lettres qui reviennent plus souvent que les autres : en français, E, A et I sont récurrentes, E, T et N pour l'anglais. Exemples Utiliser une combinaison de 8 caractères au minimum (des chiffres et des lettres plus des caractères autres tels que!:?) Trouver non pas un mot mais une phrase de passe : " Nesoyezpasfou" Pour limiter le nombre de caractères, il est possible de ne taper que le 1er caractère de chaque mot d'une phrase (LTEedl8 pour "La Tour Eiffel est dans le 8 ème ") ou plaques minéralogiques ou écrire des noms avec une autre orthographe (manteau = manto, c'est génial = cgnial). Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.3/10

4 4. La Charte d utilisation 4.1. Le contenu de la charte Définitions Document qui définit clairement et de façon transparente les modalités et limites de l'utilisation des moyens informatiques mis à la disposition du salarié par l'entreprise. A une valeur d'abord informative puis normative lorsqu'elle est acceptée par le salarié (par exemple, visa, mention dans le contrat de travail, annexe du Règlement Intérieur, ). Risques Dommages causés aux tiers (par exemple, responsabilité de l'employeur engagée du fait de son salarié en cas par exemple en cas de consultation d'un site illicite, de violation du droit d'auteur, de fraude informatique) Dommages causés à l'entreprise (par exemple impossibilité de fonctionner du système d'information ou atteinte à la confidentialité des données salariés, client, ) Comment se protéger La mise en place d'une Charte permet d'assurer la protection du système d'information, de limiter la responsabilité de l'entreprise et de ses dirigeants et d'assurer la confidentialité et la sécurité du système d'information. S'agissant du contenu de la charte, les dispositions porteront sur les thèmes suivants : - Protection/sécurité et confidentialité du système d'information dont les dispositions encadrant la cybersurveillance, - Mise à disposition et limites d'utilisation de la messagerie, d'internet et Intranet par les salariés et les institutions représentatives du personnel (dont certaines dispositions encadrant la cybersurveillance), - Sanctions en cas de non-respect de la Charte (Tout ce que la Charte n'interdit pas reste autorisé). A savoir : Des sanctions peuvent être encourues par l'utilisateur en cas de violation de la charte et le juge peut mettre en cause la charte ou la sanction Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.4/10

5 4.2. Le Cadre juridique de la charte Le juge pourra toujours remettre en cause la Charte ou la sanction prononcée par l'employeur (en cas de violation de cette dernière par un salarié). La Charte permet à l'employeur de mettre en place un contrôle à condition que ce dernier soit loyal, transparent et proportionné : - Respect du principe de proportionnalité : Lors de la rédaction de la Charte, l'employeur doit respecter certains principes (respect de la vie privée ou encore le principe de proportionnalité), dans le cas contraire, sa responsabilité pourrait être engagée. Il ne doit pas commettre d'abus en posant des interdictions absolues injustifiées, les éventuelles restrictions aux libertés individuelles et collectives doivent être proportionnées au but recherché. Si la Charte implique une présomption selon laquelle les outils mis à disposition par l'employeur sont à vocation professionnelle, une utilisation personnelle raisonnable est socialement admise. - Information du salarié et des institutions représentatives du personnel : Avant de mettre en place une mesure telle que la cybersurveillance, l'employeur devra informer le salarié par une mention spécifique dans le contrat de travail ou par une Charte informatique ou un communiqué intégré au RI de l'entreprise. L'employeur doit également informer et consulter le Comité d'entreprise préalablement à la mise en place d'une telle surveillance en vue d'obtenir un avis sur la pertinence et la proportionnalité du contrôle envisagé. Exemples : Voir en annexe le guide contractuel «Charte d'utilisation d'internet et du système d'information de l'entreprise». Informations utiles : - Rapport de la CNIL, «La cybersurveillance sur les lieux de travail» mis à jour en février 2004 ( - Vademecum du MEDEF, l utilisation des nouvelles technologies dans l entreprise, février 2003 Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.5/10

6 Annexe : Guide contractuel en vue de la rédaction d une «Charte d utilisation de l Internet et du système d information de l entreprise» Préambule : Exposer les raisons qui président à la rédaction d une Charte d utilisation (dérives constatées, sensibilisation des utilisateurs, transparence, garantie offerte aux salariés de l entreprise quant au respect de leurs droits et libertés ). Article 1 : Généralités 1-1 Objet de la Charte Etablir un cadre clair et transparent des règles d utilisation des moyens informatiques au sein de l entreprise. 1-2 Nature juridique de la Charte La Charte d utilisation sera au choix : - Une annexe du Règlement Intérieur (la mise en place de la Charte et sa modification suivront la procédure applicable au Règlement Intérieur), - Un document unilatéral qui peut prendre la forme d une note interne et qui répond à une procédure d information (collective et individuelle) et de consultation. La Charte renverra dans tous les cas au Règlement Intérieur de l entreprise pour les sanctions disciplinaires applicables en cas de violation. 1-3 Champ d application de la Charte La Charte d utilisation s applique à tous les utilisateurs du système d information de la société dans les rapports : - Des utilisateurs entre eux, - De l utilisateur avec son employeur, - Des utilisateurs avec l extérieur, et ce quelque soit la destination des informations. 1-4 Définitions : - Définition le système d information de l entreprise (ensemble des ordinateurs, des logiciels ), - Définition du rôle et des fonctions de l administrateur du système d information (protection, maintenance, responsabilités ). 1-5 Avis du comité d entreprise Indiquer que : - La Charte a été soumise au Comité d entreprise pour avis conformément à l Article L alinéa 3 du Code du travail (ou conformément à l Article L du Code du travail lorsque la Charte est portée en annexe du Règlement Intérieur), - Le Comité d entreprise a été informé conformément à l Article L alinéa 3 du Code du travail (ou conformément à l Article L du Code du travail lorsque la Charte est portée en annexe du Règlement Intérieur). Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.6/10

7 Article 2 : Protection du système d information 2-1 Objectifs de la protection Objectifs de sécurité et de confidentialité recherchés par la société. 2-2 Mesures techniques de protection - Accès au réseau sécurisé et protégé par des mots de passe accordés à un utilisateur ou à l ensemble des utilisateurs du système d information et confidentialité de ces derniers, - Mise en place de pare-feux et obligation qui incombe au salarié de mettre à jour régulièrement ceux-ci en raison du risque de virus auquel pourrait être exposé la société dans le cas contraire, - Obligation pour l utilisateur d effectuer des sauvegardes régulières afin de minimiser le risque de perte de données. 2-3 Contrôle - Droit d accès de l administrateur à l ensemble des éléments du système d information afin de le contrôler ou de le maintenir dans un soucis de protection de ce dernier, - Définition des actes de contrôle ou de maintenance du système d information (liste exhaustive ou exclusions). Article 3 : Matériels, programmes et logiciels 3-1 Mise à disposition - Définition des matériels, des programmes ou des logiciels mis à la disposition de l utilisateur, - Définition de l utilisation qui doit être faite des matériels, programmes et logiciels susvisés, - Possibilité de mise en place d un nouveau matériel, programme ou logiciel (dans le respect des dispositions de l Article 3-2) en cas de besoin exprimé par un utilisateur. 3-2 Introduction de nouveaux matériels, programmes et logiciels Préciser que l introduction de tout nouveau matériel, programme ou logiciel est interdite aux utilisateurs sans autorisation de l employeur ou de l administrateur du système d information en raison du risque de perturbation dans le fonctionnement dudit système pouvant être occasionné par une telle action. Article 4 : Messagerie électronique 4-1 Mise à disposition d une adresse électronique - Mise à disposition d une messagerie électronique au bénéfice de chaque utilisateur, - Règles d attribution et de modification de l adresse électronique (il sera par exemple indiqué que cette adresse est composée du nom de l utilisateur ). Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.7/10

8 4-2 Utilisation privée de la messagerie - Droit pour le salarié d utiliser la messagerie électronique mise à sa disposition à des fins privées dans la limite du raisonnable, - Obligation pour l utilisateur de distinguer les données professionnelles des données à caractère privé, - Possibilité pour l employeur de sanctionner l utilisation privée de la messagerie lorsqu elle est abusive et compromet le fonctionnement normal de la messagerie professionnelle. 4-3 Contenu des messages électroniques et protection des informations - Rappel de l obligation, pour l utilisateur, de respecter les dispositions de la loi de 1881 sur la liberté de la presse. Les messages électroniques ne devront pas avoir, par exemple, un contenu illicite ou encore diffamatoire, - La transmission des données confidentielles ou sensibles par le biais de la messagerie électronique sera limitée et éventuellement soumise à autorisation en raison du risque d interception auquel serait exposée la société. 4-4 Format et taille des messages électroniques - Limitation du format, du type et de la taille des messages électroniques. La taille des messages électroniques ne devra pas venir compromettre le bon fonctionnement du système d information et notamment sa fluidité, - Possibilité pour l employeur de modifier ces mesures par note de service. 4-5 Règles de conservation de la messagerie Doit pour l employeur de conserver la messagerie électronique pendant une durée fixée dans la Charte. Article 5 : Règles relatives à l utilisation d Internet 5-1 Accès à Internet - Limitation de la durée de connexion à Internet, - Préciser qu une note de service pourra imposer certains critères à l utilisateur, notamment en matière de taille de téléchargement. 5-2 Règles d utilisation d Internet - Mesure dans laquelle la consultation d Internet à des fins privées est permise au salarié (une consultation raisonnable est socialement admise, la Charte ne doit pas être abusive en édictant une interdiction absolue. Cette utilisation ne doit pas venir perturber le travail du salarié), - Interdiction de télécharger des œuvres protégées et rappel des règles selon lesquelles la responsabilité de l employeur peut être engagée en cas de téléchargement par un utilisateur d œuvres protégées sans l autorisation des ayants droits (logiciel, fichiers mp3...), Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.8/10

9 - Interdiction de consulter des sites illicites (liste exhaustive des sites que l utilisateur est en droit de consulter ou exclusion des sites contraires aux bonnes mœurs tels que les sites activistes, pédophiles ou pornographiques), - Droit pour l employeur, en cas de violation de cette disposition, de dénoncer l utilisateur aux autorités compétentes, - Interdiction de participer à des forums sauf autorisation de la direction de la communication, ou de la personne en charge de la communication de la société, pour s exprimer au nom de cette dernière. 5-3 Contrôle de l usage Possibilité pour l employeur ou l administrateur d exercer un contrôle sur la nature des sites visités par le salarié, la durée de connexion à Internet, les téléchargements Ce contrôle doit être justifié par un impératif de sécurité et de confidentialité. Article 6 : Règles relatives à l utilisation de l Intranet 6-1 Mise à disposition et fonctionnement - Désignation du ou des responsables du fonctionnement de l Intranet (administrateur réseau, Directeur de communication ), - Obligation pour l utilisateur d obtenir l autorisation de ces responsables avant toute introduction d un élément sur l Intranet. 6-2 Données nominatives et personnelles - Obligation pour l employeur d informer le salarié préalablement à toute diffusion d une information nominative ou personnelle sur l Intranet de l entreprise, - Droit pour le salarié de demander rectification des données erronées. Article 7 : IRP et utilisation des moyens informatiques mis à disposition par l entreprise 7-1 Outils d information mis à disposition - Mise à disposition d une adresse électronique et d un répertoire au sein du système d information au bénéfice du Comité d entreprise et de chaque section syndicale représentative dans l entreprise. - Modalités de gestion du répertoire (gestion autonome par les bénéficiaires), - Droit pour l utilisateur concerné d accéder au répertoire de façon permanente sauf en cas de maintenance et autres opérations de protection du système d information, - Obligation pour l utilisateur d obtenir l autorisation de l administrateur (et de la direction de la communication s il y a lieu) pour compléter ce répertoire par des pages d information sur l Intranet. Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.9/10

10 7-2 Règles de communication Les délégués syndicaux et les membres du Comité d entreprise ont : - Obligation de veiller au respect des dispositions de la loi sur la liberté de la presse, - Obligation de respecter les critères de taille et de format des messages qui leur sont imposés par l entreprise, - Interdiction de communiquer des documents dont l objet ne rentre pas dans le cadre de leurs attributions (ils ne doivent notamment pas organiser un mouvement de grève par le biais des moyens informatiques que l entreprise met à leur disposition). Article 8 : Sanctions 8-1 Sanctions disciplinaires Renvoi aux dispositions du Règlement Intérieur en matière de pouvoir disciplinaire et de sanctions applicables en cas de non-respect de la Charte. 8-2 Règles de procédure Modalités d information du salarié et procédure contradictoire en cas de sanction disciplinaire (information par écrit des griefs retenus contre le salarié, convocation écrite à un entretien, possibilité de se faire assister, déroulement de l entretien, motivation de la sanction). Article 9 : Affichage et formalités - entrée en vigueur Lorsque la Charte est portée en annexe du Règlement Intérieur, l employeur devra respecter les obligations suivantes : - Mise en ligne de la Charte sur l Intranet de l entreprise, - Affichage de la Charte dans l entreprise conformément à l Article R du Code du travail, - Communication à l inspecteur du travail après avis du Comité d entreprise (ou à défaut des délégués du personnel), - Dépôt de la Charte au secrétariat au greffe du Conseil des prud hommes du siège social de la société ou de l établissement concerné, - Fixation d une date d entrée en vigueur au plus tôt un mois après l accomplissement des formalités de dépôt près le secrétariat au greffe et à l affichage. Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.10/10

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Médiathèque DASTRI Mentions légales

Médiathèque DASTRI Mentions légales Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...

Plus en détail

Conditions générales.

Conditions générales. Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL

LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL RAPPORT PRESENTE PAR M. Hubert BOUCHET, vice-président délégué de la CNIL Adopté par la Commission nationale de l'informatique et des libertés dans sa séance

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE

Plus en détail

CONDITIONS D UTILISATION E-CLUB

CONDITIONS D UTILISATION E-CLUB CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Actu Juridique & Sociale Dynamique Entreprise Avril 2015

Actu Juridique & Sociale Dynamique Entreprise Avril 2015 LE POINT SUR La base de données unique (BDU) dans les entreprises de moins de 300 salariés Afin de renforcer l information des instances représentatives du personnel, la loi du 14 juin 2013 a créé un nouveau

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Bienvenue dans l univers PICTHEMA! Nous espérons que nos services vous donneront toute satisfaction, et restons à l écoute de vos commentaires, remarques et suggestions. PICTHEMA est

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine .ch et .li conclu entre Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne

Plus en détail

Charte d'utilisation du site internet de la commune de Neffies

Charte d'utilisation du site internet de la commune de Neffies Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables

< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables < SOMMAIRE Page. 7 Chapitre 1 Introduction page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables page. 21 Chapitre 3 Privilégier la discussion collective et la pédagogie page.

Plus en détail

Destinataires d'exécution

Destinataires d'exécution Information Secrétariat général Service des ressources humaines Sous-direction du développement professionnel et des relations sociales 78, rue de Varenne 75349 PARIS 07 SP 0149554955 Note de service SG/SRH/SDDPRS/2014-932

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?

Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace? La newsletter de la CFE-CGC n 4 Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace? Les réseaux Internet et intranet

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS

GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

L EVALUATION PROFESSIONNELLE

L EVALUATION PROFESSIONNELLE INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3

Plus en détail

Conditions générales de AgenceWeb SA. I. Dispositions générales

Conditions générales de AgenceWeb SA. I. Dispositions générales Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb

Plus en détail

Charte Informatique INFORMATIONS GENERALES

Charte Informatique INFORMATIONS GENERALES Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté

Plus en détail

SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu

SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu Conditions générales d'utilisation SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu P R E A M B U L E La plateforme en ligne Trade Community (ci-après la «Plateforme»),

Plus en détail

Les 5 étapes du management des. risques routiers. pour les entreprises et les collectivités

Les 5 étapes du management des. risques routiers. pour les entreprises et les collectivités Les 5 étapes du management des risques routiers pour les entreprises et les collectivités Qu'est-ce que le C.P.A.T.S.? Le C.P.A.T.S., Centre de Psychologie Appliquée aux Transports et à leur Sécurité,

Plus en détail

Fiche obligation légales. Entreprises de 50 à 299 salariés. Etat du droit après la promulgation de la loi du 4 août 2014

Fiche obligation légales. Entreprises de 50 à 299 salariés. Etat du droit après la promulgation de la loi du 4 août 2014 Fiche obligation légales Entreprises de 50 à 299 salariés Etat du droit après la promulgation de la loi du 4 août 2014 pour l égalité réelle entre les femmes et les hommes Pour rendre plus effective l

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

CODE PROFESSIONNEL. déontologie

CODE PROFESSIONNEL. déontologie déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

GUIDE PRATIQUE POUR LES EMPLOYEURS

GUIDE PRATIQUE POUR LES EMPLOYEURS LES GUIDES DE LA CNIL GUIDE PRATIQUE POUR LES EMPLOYEURS ÉDITION OCTOBRE 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire LE CORRESPONDANT : UN VECTEUR DE DIFFUSION DE LA

Plus en détail

CONDITIONS GÉNÉRALES DE

CONDITIONS GÉNÉRALES DE CONDITIONS GÉNÉRALES DE VENTE 2015 LAUSANNE - GENEVE : Chemin du Dévent, 7 1024 Ecublens tél. : +41 21 625 69 90 fax : +41 21 624 20 33 Capital social : CHF 100 000 N FED : CH-550.1.021.497-2 TABLE DES

Plus en détail

SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES

SPECIFICATION E DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs Dans le cadre du projet : ENTRE : Le collège, doté par le conseil général de l Aisne, d un Espace Numérique de Travail itslearning-vs

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Conditions générales de vente relatives à la souscription en ligne

Conditions générales de vente relatives à la souscription en ligne Conditions générales de vente relatives à la souscription en ligne Mise à jour le 04.11.2011. Les présentes conditions générales de vente régissent l'ensemble des relations relatives à la souscription

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

Commentaire. Décision n 2013-345 QPC du 27 septembre 2013. Syndicat national groupe Air France CFTC

Commentaire. Décision n 2013-345 QPC du 27 septembre 2013. Syndicat national groupe Air France CFTC Commentaire Décision n 2013-345 QPC du 27 septembre 2013 Syndicat national groupe Air France CFTC (Communication syndicale par voie électronique dans l entreprise) Le Conseil constitutionnel a été saisi

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Le Traitement des Données Personnelles au sein d une Association

Le Traitement des Données Personnelles au sein d une Association Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Revue d actualité juridique de la sécurité du Système d information

Revue d actualité juridique de la sécurité du Système d information Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

QUELLE DÉCLARATION POUR QUEL FICHIER?

QUELLE DÉCLARATION POUR QUEL FICHIER? QUELLE POUR QUEL FICHIER? Tableau récapitulatif des régimes de formalités de CNIL applicables aux fichiers mis en œuvre par les employeurs Edition Novembre 2009 FINALITÉ DU FICHIER Paie Déclarations fiscales

Plus en détail

CONTRAT DE SERVICES WEB

CONTRAT DE SERVICES WEB 12 rue de l'amiral Exelmans 67640 FEGERSHEIM contact@mdr-services.com http://www.mdr-services.com CONTRAT DE SERVICES WEB ARTICLE 1 : DÉFINITIONS Est appelé fournisseur la société MDR Services, 12 rue

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF Conditions d'ouverture de compte : Être une association déclarée loi 1901, dont le siège social se trouve sur Pessac. Justificatifs obligatoires

Plus en détail