Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles
|
|
- Geoffroy Barbeau
- il y a 8 ans
- Total affichages :
Transcription
1 Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles 1. Introduction Définitions La sécurité est l'affaire de chacun des salariés. Une bonne politique de sécurité doit être partagée et comprise par tous. La plus grande partie des brèches de sécurité sont le fait des salariés par ignorance souvent ou par intention frauduleuse (vol de données et transfert par Internet). Risques Faciliter par inadvertance l'activité frauduleuse d'un pirate informatique, Engager la responsabilités de salariés non responsables, Engager le responsabilité de l'entreprise Comment se protéger Limiter les accès aux seules personnes habilitées (voir 2. "ingénierie sociale") S'assurer que les collaborateurs se connectant, de l'extérieur, au réseau de l'entreprise, maîtrisent les conditions de sécurité et veillent à leur application Expliquer aux collaborateurs : - Pourquoi il est nécessaire de limiter l'accès à certains sites et le transfert de fichiers dangereux ou de taille importante - Qu ilest nécessaire de faire valider toute connexion (sans fil ou filaire) à des moyens de communication informatiques. - Qu ill est nécessaire de faire valider toute installation de matériel/ logiciel sur leur équipement bureautique - De ne communiquer qu'aux seules personnes internes ou externes ayant besoin d'en connaître les informations relatives aux caractéristiques des systèmes d'information de la société - De ne réserver qu'au seul usage professionnel les moyens informatiques et le réseau de la société - De ne communiquer aucun mot de passe et code d'accès personnel à quiconque (voir 3. "mot de passe") Mettre en place une charte d'utilisation (voir 4. "charte d'utilisation") A quels coûts? 3 jours d'expert (interne ou externe) dont 3 demi-journées avec l'ensemble des salariés clés suffisent à définir la charte et sensibiliser 2 jours par an pour un diagnostic rapide et re-sensibiliser Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.1/10
2 2. L Ingénierie sociale Définitions On dit d'un manipulateur qu'il pratique l'«ingénierie sociale» lorsqu'il utilise l'influence et la persuasion pour duper ses interlocuteurs en se faisant passer pour quelqu'un qu'il n'est pas. In fine, le manipulateur sait exploiter autrui afin d'obtenir des renseignements, en s'aidant ou non de moyens technologiques. Risques : le cycle de manipulation Recherche : peut porter sur des sources publiques (rapports annuels, brochures, communiqués de presse, site Web, ), les poubelles, Mise en place d'un rapport de confiance : le manipulateur montre qu'il est «dans le coup», usurpe une identité, fait valoir son autorité Exploitation de la confiance : le manipulateur demande à la victime de lui fournir des informations ou d'agir à sa place Utilisation des informations : le manipulateur répète les manœuvres précédentes du cycle jusqu'à ce que le but et l'objectif final soient atteint. Comment se protéger «Ne jamais faire spontanément confiance à quiconque sans vérification préalable» «Ne jamais hésiter à demander des justifications supplémentaires.» Vérifier, vérifier, vérifier l identité de son interlocuteur de manière sûre et qu'il a le droit d'obtenir les informations qu'il demande Classification des données en fonction de leur sensibilité Plan de formation et d'information des salariés (droit à en connaître, ) Exemples de populations visées Individu qui ne connaît pas la valeur des informations (réceptionniste, standardiste), Individu qui a des privilèges spéciaux (comptable), Individu non pérenne/non maîtrisable (stagiaire, intérimaire), Fabricant/fournisseur, Service spécifique Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.2/10
3 3. Les Mots de passe Définitions A quoi sert un mot de passe? A authentifier un utilisateur de manière : A garantir la confidentialité des informations auxquelles il a accès A ce qu il puisse accéder aux ressources d'un réseau informatique. Nous utilisons tous les jours des mots de passe pour vous connecter à des ressources sécurisées, mais fait-on bien attention sur le choix, la durée vie de ce dernier? Risques Voir sa responsabilité engagée ( sécurité de son système et intégrité de ses données). Divulgation de données sensibles et /ou confidentielles. Empêcher en cas de détérioration ou de vol de données, l'analyse des connexions, trace de connexions et utilisation des systèmes et réseaux informatiques Comment se protéger Bases d'une protection de 1er degré: pas de nom figurant au dictionnaire, pas de code basic («AAAAA», prénom, date de naissance ou nombre familier ), pas de code écrit en clair sur un support (papier sous le clavier), Pas de tierce personne dans la confidence Un renouvellement régulier (3 à 6 mois selon la sensibilité des informations). Notion d'analyse de fréquence. Chaque langue possède des lettres qui reviennent plus souvent que les autres : en français, E, A et I sont récurrentes, E, T et N pour l'anglais. Exemples Utiliser une combinaison de 8 caractères au minimum (des chiffres et des lettres plus des caractères autres tels que!:?) Trouver non pas un mot mais une phrase de passe : " Nesoyezpasfou" Pour limiter le nombre de caractères, il est possible de ne taper que le 1er caractère de chaque mot d'une phrase (LTEedl8 pour "La Tour Eiffel est dans le 8 ème ") ou plaques minéralogiques ou écrire des noms avec une autre orthographe (manteau = manto, c'est génial = cgnial). Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.3/10
4 4. La Charte d utilisation 4.1. Le contenu de la charte Définitions Document qui définit clairement et de façon transparente les modalités et limites de l'utilisation des moyens informatiques mis à la disposition du salarié par l'entreprise. A une valeur d'abord informative puis normative lorsqu'elle est acceptée par le salarié (par exemple, visa, mention dans le contrat de travail, annexe du Règlement Intérieur, ). Risques Dommages causés aux tiers (par exemple, responsabilité de l'employeur engagée du fait de son salarié en cas par exemple en cas de consultation d'un site illicite, de violation du droit d'auteur, de fraude informatique) Dommages causés à l'entreprise (par exemple impossibilité de fonctionner du système d'information ou atteinte à la confidentialité des données salariés, client, ) Comment se protéger La mise en place d'une Charte permet d'assurer la protection du système d'information, de limiter la responsabilité de l'entreprise et de ses dirigeants et d'assurer la confidentialité et la sécurité du système d'information. S'agissant du contenu de la charte, les dispositions porteront sur les thèmes suivants : - Protection/sécurité et confidentialité du système d'information dont les dispositions encadrant la cybersurveillance, - Mise à disposition et limites d'utilisation de la messagerie, d'internet et Intranet par les salariés et les institutions représentatives du personnel (dont certaines dispositions encadrant la cybersurveillance), - Sanctions en cas de non-respect de la Charte (Tout ce que la Charte n'interdit pas reste autorisé). A savoir : Des sanctions peuvent être encourues par l'utilisateur en cas de violation de la charte et le juge peut mettre en cause la charte ou la sanction Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.4/10
5 4.2. Le Cadre juridique de la charte Le juge pourra toujours remettre en cause la Charte ou la sanction prononcée par l'employeur (en cas de violation de cette dernière par un salarié). La Charte permet à l'employeur de mettre en place un contrôle à condition que ce dernier soit loyal, transparent et proportionné : - Respect du principe de proportionnalité : Lors de la rédaction de la Charte, l'employeur doit respecter certains principes (respect de la vie privée ou encore le principe de proportionnalité), dans le cas contraire, sa responsabilité pourrait être engagée. Il ne doit pas commettre d'abus en posant des interdictions absolues injustifiées, les éventuelles restrictions aux libertés individuelles et collectives doivent être proportionnées au but recherché. Si la Charte implique une présomption selon laquelle les outils mis à disposition par l'employeur sont à vocation professionnelle, une utilisation personnelle raisonnable est socialement admise. - Information du salarié et des institutions représentatives du personnel : Avant de mettre en place une mesure telle que la cybersurveillance, l'employeur devra informer le salarié par une mention spécifique dans le contrat de travail ou par une Charte informatique ou un communiqué intégré au RI de l'entreprise. L'employeur doit également informer et consulter le Comité d'entreprise préalablement à la mise en place d'une telle surveillance en vue d'obtenir un avis sur la pertinence et la proportionnalité du contrôle envisagé. Exemples : Voir en annexe le guide contractuel «Charte d'utilisation d'internet et du système d'information de l'entreprise». Informations utiles : - Rapport de la CNIL, «La cybersurveillance sur les lieux de travail» mis à jour en février 2004 ( - Vademecum du MEDEF, l utilisation des nouvelles technologies dans l entreprise, février 2003 Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.5/10
6 Annexe : Guide contractuel en vue de la rédaction d une «Charte d utilisation de l Internet et du système d information de l entreprise» Préambule : Exposer les raisons qui président à la rédaction d une Charte d utilisation (dérives constatées, sensibilisation des utilisateurs, transparence, garantie offerte aux salariés de l entreprise quant au respect de leurs droits et libertés ). Article 1 : Généralités 1-1 Objet de la Charte Etablir un cadre clair et transparent des règles d utilisation des moyens informatiques au sein de l entreprise. 1-2 Nature juridique de la Charte La Charte d utilisation sera au choix : - Une annexe du Règlement Intérieur (la mise en place de la Charte et sa modification suivront la procédure applicable au Règlement Intérieur), - Un document unilatéral qui peut prendre la forme d une note interne et qui répond à une procédure d information (collective et individuelle) et de consultation. La Charte renverra dans tous les cas au Règlement Intérieur de l entreprise pour les sanctions disciplinaires applicables en cas de violation. 1-3 Champ d application de la Charte La Charte d utilisation s applique à tous les utilisateurs du système d information de la société dans les rapports : - Des utilisateurs entre eux, - De l utilisateur avec son employeur, - Des utilisateurs avec l extérieur, et ce quelque soit la destination des informations. 1-4 Définitions : - Définition le système d information de l entreprise (ensemble des ordinateurs, des logiciels ), - Définition du rôle et des fonctions de l administrateur du système d information (protection, maintenance, responsabilités ). 1-5 Avis du comité d entreprise Indiquer que : - La Charte a été soumise au Comité d entreprise pour avis conformément à l Article L alinéa 3 du Code du travail (ou conformément à l Article L du Code du travail lorsque la Charte est portée en annexe du Règlement Intérieur), - Le Comité d entreprise a été informé conformément à l Article L alinéa 3 du Code du travail (ou conformément à l Article L du Code du travail lorsque la Charte est portée en annexe du Règlement Intérieur). Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.6/10
7 Article 2 : Protection du système d information 2-1 Objectifs de la protection Objectifs de sécurité et de confidentialité recherchés par la société. 2-2 Mesures techniques de protection - Accès au réseau sécurisé et protégé par des mots de passe accordés à un utilisateur ou à l ensemble des utilisateurs du système d information et confidentialité de ces derniers, - Mise en place de pare-feux et obligation qui incombe au salarié de mettre à jour régulièrement ceux-ci en raison du risque de virus auquel pourrait être exposé la société dans le cas contraire, - Obligation pour l utilisateur d effectuer des sauvegardes régulières afin de minimiser le risque de perte de données. 2-3 Contrôle - Droit d accès de l administrateur à l ensemble des éléments du système d information afin de le contrôler ou de le maintenir dans un soucis de protection de ce dernier, - Définition des actes de contrôle ou de maintenance du système d information (liste exhaustive ou exclusions). Article 3 : Matériels, programmes et logiciels 3-1 Mise à disposition - Définition des matériels, des programmes ou des logiciels mis à la disposition de l utilisateur, - Définition de l utilisation qui doit être faite des matériels, programmes et logiciels susvisés, - Possibilité de mise en place d un nouveau matériel, programme ou logiciel (dans le respect des dispositions de l Article 3-2) en cas de besoin exprimé par un utilisateur. 3-2 Introduction de nouveaux matériels, programmes et logiciels Préciser que l introduction de tout nouveau matériel, programme ou logiciel est interdite aux utilisateurs sans autorisation de l employeur ou de l administrateur du système d information en raison du risque de perturbation dans le fonctionnement dudit système pouvant être occasionné par une telle action. Article 4 : Messagerie électronique 4-1 Mise à disposition d une adresse électronique - Mise à disposition d une messagerie électronique au bénéfice de chaque utilisateur, - Règles d attribution et de modification de l adresse électronique (il sera par exemple indiqué que cette adresse est composée du nom de l utilisateur ). Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.7/10
8 4-2 Utilisation privée de la messagerie - Droit pour le salarié d utiliser la messagerie électronique mise à sa disposition à des fins privées dans la limite du raisonnable, - Obligation pour l utilisateur de distinguer les données professionnelles des données à caractère privé, - Possibilité pour l employeur de sanctionner l utilisation privée de la messagerie lorsqu elle est abusive et compromet le fonctionnement normal de la messagerie professionnelle. 4-3 Contenu des messages électroniques et protection des informations - Rappel de l obligation, pour l utilisateur, de respecter les dispositions de la loi de 1881 sur la liberté de la presse. Les messages électroniques ne devront pas avoir, par exemple, un contenu illicite ou encore diffamatoire, - La transmission des données confidentielles ou sensibles par le biais de la messagerie électronique sera limitée et éventuellement soumise à autorisation en raison du risque d interception auquel serait exposée la société. 4-4 Format et taille des messages électroniques - Limitation du format, du type et de la taille des messages électroniques. La taille des messages électroniques ne devra pas venir compromettre le bon fonctionnement du système d information et notamment sa fluidité, - Possibilité pour l employeur de modifier ces mesures par note de service. 4-5 Règles de conservation de la messagerie Doit pour l employeur de conserver la messagerie électronique pendant une durée fixée dans la Charte. Article 5 : Règles relatives à l utilisation d Internet 5-1 Accès à Internet - Limitation de la durée de connexion à Internet, - Préciser qu une note de service pourra imposer certains critères à l utilisateur, notamment en matière de taille de téléchargement. 5-2 Règles d utilisation d Internet - Mesure dans laquelle la consultation d Internet à des fins privées est permise au salarié (une consultation raisonnable est socialement admise, la Charte ne doit pas être abusive en édictant une interdiction absolue. Cette utilisation ne doit pas venir perturber le travail du salarié), - Interdiction de télécharger des œuvres protégées et rappel des règles selon lesquelles la responsabilité de l employeur peut être engagée en cas de téléchargement par un utilisateur d œuvres protégées sans l autorisation des ayants droits (logiciel, fichiers mp3...), Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.8/10
9 - Interdiction de consulter des sites illicites (liste exhaustive des sites que l utilisateur est en droit de consulter ou exclusion des sites contraires aux bonnes mœurs tels que les sites activistes, pédophiles ou pornographiques), - Droit pour l employeur, en cas de violation de cette disposition, de dénoncer l utilisateur aux autorités compétentes, - Interdiction de participer à des forums sauf autorisation de la direction de la communication, ou de la personne en charge de la communication de la société, pour s exprimer au nom de cette dernière. 5-3 Contrôle de l usage Possibilité pour l employeur ou l administrateur d exercer un contrôle sur la nature des sites visités par le salarié, la durée de connexion à Internet, les téléchargements Ce contrôle doit être justifié par un impératif de sécurité et de confidentialité. Article 6 : Règles relatives à l utilisation de l Intranet 6-1 Mise à disposition et fonctionnement - Désignation du ou des responsables du fonctionnement de l Intranet (administrateur réseau, Directeur de communication ), - Obligation pour l utilisateur d obtenir l autorisation de ces responsables avant toute introduction d un élément sur l Intranet. 6-2 Données nominatives et personnelles - Obligation pour l employeur d informer le salarié préalablement à toute diffusion d une information nominative ou personnelle sur l Intranet de l entreprise, - Droit pour le salarié de demander rectification des données erronées. Article 7 : IRP et utilisation des moyens informatiques mis à disposition par l entreprise 7-1 Outils d information mis à disposition - Mise à disposition d une adresse électronique et d un répertoire au sein du système d information au bénéfice du Comité d entreprise et de chaque section syndicale représentative dans l entreprise. - Modalités de gestion du répertoire (gestion autonome par les bénéficiaires), - Droit pour l utilisateur concerné d accéder au répertoire de façon permanente sauf en cas de maintenance et autres opérations de protection du système d information, - Obligation pour l utilisateur d obtenir l autorisation de l administrateur (et de la direction de la communication s il y a lieu) pour compléter ce répertoire par des pages d information sur l Intranet. Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.9/10
10 7-2 Règles de communication Les délégués syndicaux et les membres du Comité d entreprise ont : - Obligation de veiller au respect des dispositions de la loi sur la liberté de la presse, - Obligation de respecter les critères de taille et de format des messages qui leur sont imposés par l entreprise, - Interdiction de communiquer des documents dont l objet ne rentre pas dans le cadre de leurs attributions (ils ne doivent notamment pas organiser un mouvement de grève par le biais des moyens informatiques que l entreprise met à leur disposition). Article 8 : Sanctions 8-1 Sanctions disciplinaires Renvoi aux dispositions du Règlement Intérieur en matière de pouvoir disciplinaire et de sanctions applicables en cas de non-respect de la Charte. 8-2 Règles de procédure Modalités d information du salarié et procédure contradictoire en cas de sanction disciplinaire (information par écrit des griefs retenus contre le salarié, convocation écrite à un entretien, possibilité de se faire assister, déroulement de l entretien, motivation de la sanction). Article 9 : Affichage et formalités - entrée en vigueur Lorsque la Charte est portée en annexe du Règlement Intérieur, l employeur devra respecter les obligations suivantes : - Mise en ligne de la Charte sur l Intranet de l entreprise, - Affichage de la Charte dans l entreprise conformément à l Article R du Code du travail, - Communication à l inspecteur du travail après avis du Comité d entreprise (ou à défaut des délégués du personnel), - Dépôt de la Charte au secrétariat au greffe du Conseil des prud hommes du siège social de la société ou de l établissement concerné, - Fixation d une date d entrée en vigueur au plus tôt un mois après l accomplissement des formalités de dépôt près le secrétariat au greffe et à l affichage. Contact : Catherine Gabay, Directeur - Innovation, Recherche et Nouvelles Technologies, MEDEF, cgabay@medef.frp.10/10
CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailTIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015
TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailConditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Plus en détailMédiathèque DASTRI Mentions légales
Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...
Plus en détailConditions générales.
Conditions générales. Les services présentés sur le site www.net-style.fr sont fournis par NetStyle, propose à une clientèle de professionnels et de particuliers des services dédiés à la création de sites
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailLA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL
LA CYBERSURVEILLANCE SUR LES LIEUX DE TRAVAIL RAPPORT PRESENTE PAR M. Hubert BOUCHET, vice-président délégué de la CNIL Adopté par la Commission nationale de l'informatique et des libertés dans sa séance
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX
CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX Cette charte s'adresse à tout personnel de l'éducation nationale ci-dessous désigné par l'"utilisateur" PREAMBULE
Plus en détailCONDITIONS D UTILISATION E-CLUB
CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailCONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailNom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailActu Juridique & Sociale Dynamique Entreprise Avril 2015
LE POINT SUR La base de données unique (BDU) dans les entreprises de moins de 300 salariés Afin de renforcer l information des instances représentatives du personnel, la loi du 14 juin 2013 a créé un nouveau
Plus en détailConditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
Plus en détailCONDITIONS GENERALES
CONDITIONS GENERALES Bienvenue dans l univers PICTHEMA! Nous espérons que nos services vous donneront toute satisfaction, et restons à l écoute de vos commentaires, remarques et suggestions. PICTHEMA est
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailContrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre
Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre SWITCH Werdstrasse 2 8021 Zurich Suisse ci-après registre et Partie2 Personne
Plus en détailCharte d'utilisation du site internet de la commune de Neffies
Charte d'utilisation du site internet de la commune de Neffies 1 - Acceptation des conditions d'utilisation La Mairie de Neffies met à votre disposition sur ce site Internet des informations, documents,
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailCHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
Plus en détailRÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Plus en détail< SOMMAIRE. Page. 7 Chapitre 1 Introduction. page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables
< SOMMAIRE Page. 7 Chapitre 1 Introduction page. 17 Chapitre 2 Principes généraux et dispositions législatives applicables page. 21 Chapitre 3 Privilégier la discussion collective et la pédagogie page.
Plus en détailDestinataires d'exécution
Information Secrétariat général Service des ressources humaines Sous-direction du développement professionnel et des relations sociales 78, rue de Varenne 75349 PARIS 07 SP 0149554955 Note de service SG/SRH/SDDPRS/2014-932
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS É d i t i o n 2 0 1 0 Sommaire Avant-propos page 2 I Les 5 principes clés à respecter page 3 II Les missions de la CNIL page 6 III Le correspondant (CIL) : un
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailLes entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace?
La newsletter de la CFE-CGC n 4 Les entreprises et les chartes d utilisation des technologies de l information et de la communication (TIC) : de l audace, encore de l audace? Les réseaux Internet et intranet
Plus en détailProjet de charte d utilisation Cyber-base du Vic-Bilh Montanérès
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la
Plus en détailCHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailGUIDE POUR LES EMPLOYEURS ET LES SALARIÉS
GUIDE POUR LES EMPLOYEURS ET LES SALARIÉS Édition 2008 Sommaire Avant-propos I Les 5 principes clés à respecter II Les missions de la CNIL III Le correspondant (CIL) : un vecteur de diffusion de la culture
Plus en détailCommunication : de quels droits disposez - vous?
FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction
Plus en détailL EVALUATION PROFESSIONNELLE
INFODROIT- 22 mars 2011 L EVALUATION PROFESSIONNELLE Dossier préparé et présenté par Lamiel TURLOT, juriste à l UD CFDT Paris SOMMAIRE L évaluation professionnelle, une obligation pour l employeur?...3
Plus en détailConditions générales de AgenceWeb SA. I. Dispositions générales
Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb
Plus en détailCharte Informatique INFORMATIONS GENERALES
Charte Informatique INFORMATIONS GENERALES Ce site est propriété du Cesi, association loi de 1901, enregistrée sous le n 775 722 572, dont le siège social est situé 30 Rue Cambronne 75015 PARIS, représenté
Plus en détailSOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu
Conditions générales d'utilisation SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu P R E A M B U L E La plateforme en ligne Trade Community (ci-après la «Plateforme»),
Plus en détailLes 5 étapes du management des. risques routiers. pour les entreprises et les collectivités
Les 5 étapes du management des risques routiers pour les entreprises et les collectivités Qu'est-ce que le C.P.A.T.S.? Le C.P.A.T.S., Centre de Psychologie Appliquée aux Transports et à leur Sécurité,
Plus en détailFiche obligation légales. Entreprises de 50 à 299 salariés. Etat du droit après la promulgation de la loi du 4 août 2014
Fiche obligation légales Entreprises de 50 à 299 salariés Etat du droit après la promulgation de la loi du 4 août 2014 pour l égalité réelle entre les femmes et les hommes Pour rendre plus effective l
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailCODE PROFESSIONNEL. déontologie
déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis
Plus en détailCHARTE D UTILISATION DU SITE
CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailGUIDE PRATIQUE POUR LES EMPLOYEURS
LES GUIDES DE LA CNIL GUIDE PRATIQUE POUR LES EMPLOYEURS ÉDITION OCTOBRE 2005 COMMISSION NATIONALE DE L INFORMATIQUE E T D E S L I B E R T É S Sommaire LE CORRESPONDANT : UN VECTEUR DE DIFFUSION DE LA
Plus en détailCONDITIONS GÉNÉRALES DE
CONDITIONS GÉNÉRALES DE VENTE 2015 LAUSANNE - GENEVE : Chemin du Dévent, 7 1024 Ecublens tél. : +41 21 625 69 90 fax : +41 21 624 20 33 Capital social : CHF 100 000 N FED : CH-550.1.021.497-2 TABLE DES
Plus en détailSPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES
92038 PARIS LA DEFENSE CEDEX Page 1 / 11 SPECIFICATION "E" DU CEFRI CONCERNANT LES ENTREPRISES EMPLOYANT DU PERSONNEL DE CATEGORIE A OU B TRAVAILLANT DANS LES INSTALLATIONS NUCLEAIRES 29/11/00 13 Indice
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailCHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs
CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs Dans le cadre du projet : ENTRE : Le collège, doté par le conseil général de l Aisne, d un Espace Numérique de Travail itslearning-vs
Plus en détailCONDITIONS PARTICULIERES
CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux
Plus en détailConditions générales de vente relatives à la souscription en ligne
Conditions générales de vente relatives à la souscription en ligne Mise à jour le 04.11.2011. Les présentes conditions générales de vente régissent l'ensemble des relations relatives à la souscription
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailCommentaire. Décision n 2013-345 QPC du 27 septembre 2013. Syndicat national groupe Air France CFTC
Commentaire Décision n 2013-345 QPC du 27 septembre 2013 Syndicat national groupe Air France CFTC (Communication syndicale par voie électronique dans l entreprise) Le Conseil constitutionnel a été saisi
Plus en détail- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;
Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation
Plus en détailCONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailLe Traitement des Données Personnelles au sein d une Association
Fiche actualisée le 27/02/2015 Le Traitement des Données Personnelles au sein d une Association Préambule Une association est naturellement amenée à regrouper des informations à caractère personnel sur
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailRevue d actualité juridique de la sécurité du Système d information
Revue d actualité juridique de la sécurité du Système d information Me Raphaël PEUCHOT, avocat associé FOURMANN & PEUCHOT 16 mars 2011 THÈMES ABORDÉS : 1. Cloud computing : les limites juridiques de l
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailQUELLE DÉCLARATION POUR QUEL FICHIER?
QUELLE POUR QUEL FICHIER? Tableau récapitulatif des régimes de formalités de CNIL applicables aux fichiers mis en œuvre par les employeurs Edition Novembre 2009 FINALITÉ DU FICHIER Paie Déclarations fiscales
Plus en détailCONTRAT DE SERVICES WEB
12 rue de l'amiral Exelmans 67640 FEGERSHEIM contact@mdr-services.com http://www.mdr-services.com CONTRAT DE SERVICES WEB ARTICLE 1 : DÉFINITIONS Est appelé fournisseur la société MDR Services, 12 rue
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailCONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS
CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,
Plus en détailCONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
Plus en détailCHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF
CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF Conditions d'ouverture de compte : Être une association déclarée loi 1901, dont le siège social se trouve sur Pessac. Justificatifs obligatoires
Plus en détail