ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA

Dimension: px
Commencer à balayer dès la page:

Download "ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA"

Transcription

1 ANNEXE DU REGLEMENT INTERIEUR DE L UES STERIA CHARTE DE L UTILISATION DES MOYENS INFORMATIQUES ET DE TELECOMMUNICATION DE STERIA Introduction L Entreprise Steria met à la disposition de tout utilisateur des équipements informatiques (PC, logiciels, serveurs ), des moyens de communication (téléphones, messageries, accès internet, réseau, PDA, accès à distance ), ainsi que des informations et données qui sont nécessaires à l accomplissement de sa mission ou de sa prestation (ci-après les «Moyens informatiques et de télécommunication»). L Entreprise Steria favorise l utilisation de ces Moyens informatiques et de télécommunication dans un but d amélioration de la productivité et de la qualité du travail. Il le fait dans le cadre du meilleur usage qui soit des technologies concernées, du maintien d un environnement de travail professionnel et de la protection des informations, propriété de l employeur, de ses clients et partenaires commerciaux. Chaque utilisateur de Moyens informatiques et de télécommunication ainsi mis à sa disposition, sous quelque forme que ce soit, est responsable de leur bonne utilisation conformément aux présentes instructions qui s inscrivent dans le respect de la loi et qui visent notamment à l atteinte d une bonne efficacité opérationnelle. Chaque utilisateur doit être conscient que sa négligence ou sa mauvaise utilisation des Moyens informatiques et de télécommunication fait encourir des risques à l ensemble de l entreprise et engage sa responsabilité. Les lois suivantes, en sus des règles du code pénal et du code civil, sont notamment applicables : Loi du 6 janvier 1978 dite «loi informatique et libertés» modifiée par la loi du 6 août Code de la propriété intellectuelle Loi du 4 août 1994 relative à l emploi de la langue française Loi du 5 janvier 1988 relative à la fraude informatique Législation relative à la cryptologie et aux télécommunications Article 1 Objet La présente charte a pour vocation d exposer les principales règles et précautions que tout utilisateur doit respecter et mettre en œuvre lors de l utilisation des Moyens informatiques et de télécommunication de l Entreprise Steria. Article 2 Champ d application de la charte La charte s applique aux sociétés composant l UES Steria, à savoir les sociétés Groupe Steria SCA, Steria SA et Sternet, dénommées indifféremment, ensemble ou individuellement, l Entreprise ou l UES Steria. La charte concerne tout Utilisateur. Est considéré comme Utilisateur toute personne, quel que soit son statut (salarié, intérimaire, stagiaire, mais également partenaire, sous-traitant, cotraitant, visiteur...) qui est amenée à consulter et utiliser de quelque manière que ce soit, de l extérieur ou d un site de l Entreprise, les Moyens informatiques et de télécommunication de l Entreprise. Le respect des règles définies par la présente charte s'étend également à l'utilisation des systèmes informatiques extérieurs à l Entreprise sur lesquels les Utilisateurs peuvent être amenés à se connecter, par exemple via Internet.

2 La charte vient compléter le règlement intérieur de chaque société de l Entreprise Steria. Par ailleurs, les contrats entre l Entreprise et tout tiers, personne morale donnant accès aux données, aux programmes informatiques ou autres moyens de l entreprise stipuleront que lesdits tiers devront garantir le respect par leurs propres salariés des obligations de la présente charte qui leur sera ainsi opposable. La présente Charte s applique aux institutions représentatives du personnel et aux délégués du personnel Toutefois, des dispositions spécifiques sont définies pour ceux-ci en vue d une utilisation des Moyens informatiques et de télécommunication. Article 3 Respect de la présente charte Le non respect des règles et mesures de sécurité figurant dans la présente charte engage la responsabilité de l Utilisateur dès lors qu il est prouvé que les faits fautifs lui sont imputables. Ce non respect l expose éventuellement à des sanctions disciplinaires définies par le règlement intérieur (et/ou à des sanctions civiles voire pénales selon la nature de la faute et sa gravité). l Entreprise peut souhaiter procéder à la vérification du respect des règles édictées par la présente charte. A ce titre elle peut procéder à des vérifications et contrôles réguliers dans le respect des règles énoncées et dans les limites prévues par la loi. Article 4 Traçabilité et restriction d accès Conformément aux exigences du droit français dans ce domaine, les restrictions et les surveillances mises en place sont définies ci-après. Les solutions de sécurité utilisées par l entreprise génèrent des enregistrements ou traces utilisés pour le suivi, l administration et le support de ces solutions. Ces traces peuvent de manières exceptionnelles être utilisées pour effectuer des recherches en cas de suspicion d une activité illégale pouvant porter atteinte à l intégrité ou la sécurité du SI de l entreprise. Une exploitation statistique des enregistrements peut être réalisée sous forme anonyme pour des motifs opérationnels. Elle consiste à établir des statistiques relatives aux connexions et contacts réalisés. Néanmoins l entreprise peut procéder à des audits de «traçabilité» à caractère nominatif sur les enregistrements informatiques de l entreprise, suite à un dysfonctionnement, une alerte de sécurité ou une présomption d une utilisation non conforme des moyens informatiques. Les enregistrements pourront être conservés, en lieu sûr, sous format électronique pendant une durée maximale d un an, sauf si des dispositions légales ou réglementaires venaient à imposer aux entreprises des délais de conservation plus importants ou moindres. Protection de la messagerie Le système automatique de protection de la messagerie s effectue par un AntiVirus et AntiSpam, le contrôle des pièces jointes (le nombre, la taille et le type), un système de trace (l adresse électronique de l expéditeur et du destinataire, la date et l heure, la taille du message ainsi que les caractéristiques des pièces jointes). Dans ce cadre, les messages ou pièces jointes non conformes (ex. : Spam ) ou dangereux (ex. : Virus) peuvent être bloqués ou détruits. Ce dispositif s applique à l ensemble des messages y compris ceux portant la mention «personnel et confidentiel». Protection de l accès Internet La protection de l accès Internet repose sur une solution AntiVirus, une autorisation personnelle d accès, une restriction d accès (basée sur le profil de l Utilisateur) aux sites consultables et un système de trace, enregistrant pour chaque connexion, l identifiant de l Utilisateur, le site consulté, la date et l heure de la consultation.

3 L entreprise se réserve le droit de bloquer à tout moment et sans avertissement préalable l accès aux sites dont elle juge le contenu illégal, offensant ou inapproprié au regard de son activité. Protection des traces d activité Seule la Direction des Systèmes d Information de la société, à la demande de la Direction, sera en mesure de consulter et agir sur les outils mettant en œuvre les mesures de protection énoncées ci-dessus dans le respect du droit en vigueur. Il en est de même pour les données (fichiers d activité et de trace) générées par ces outils. Loi Informatique et Libertés Conformément à la loi Informatique et Libertés, l Utilisateur peut obtenir communication et, le cas échéant, rectification ou suppression des données personnelles le concernant, dans les limites de la loi, en s adressant à la Direction des Systèmes d Information. Article 5 Règles générales 5.1 Règle générale d utilisation Tout Utilisateur doit réserver l usage des Moyens informatiques et de télécommunication de l Entreprise Steria au cadre de son activité professionnelle. L Entreprise tolère l usage exceptionnel, à des fins privées, des Moyens informatiques et de télécommunication, à condition que cet usage n entrave en rien la bonne conduite des affaires de l entreprise ainsi que l accomplissement du travail de l Utilisateur et sa productivité. Cette utilisation ne doit pas constituer une infraction aux présentes instructions, aux dispositions légales, au contrat de travail ou au règlement intérieur. Cette tolérance peut être limitée ou supprimée à tout moment par Steria et ne constitue en aucun cas un droit pour l Utilisateur. 5.2 Activités prohibées Tout Utilisateur s interdit de : consulter, charger, stocker, publier, diffuser via les Moyens informatiques et de télécommunication, des documents, informations, images, fichiers, contraires à la loi ou à l ordre public et plus particulièrement : à caractère violent, pornographique ou contraire aux bonnes mœurs ou susceptibles de porter atteinte au respect de la personne humaine et de sa dignité, ainsi qu à la protection des mineurs de caractère diffamatoire et de manière générale illicite charger, stocker, publier, diffuser, via les Moyens informatiques et de télécommunication, des documents, informations, images, fichiers : portant atteinte aux ressources de l entreprise et plus particulièrement à l intégrité et à la conservation des données de l entreprise portant atteinte à la confidentialité des informations et données du groupe Steria et/ou de ses collaborateurs portant atteinte à l image interne et externe du groupe Steria et/ou de ses collaborateurs et/ou de ses clients consulter, charger, stocker, publier, diffuser, via les Moyens informatiques et de télécommunication, des informations, images, fichiers,, relatifs à la vie privée d une personne ou à son image, sans avoir reçu son autorisation formelle d utiliser l information ou l image en question. charger, stocker, utiliser des informations, programmes, logiciels, progiciels, fichiers, dessins et modèles, marques, bases de données, qui sont protégés par les lois sur la propriété intellectuelle,

4 autres que ceux qui sont mis à sa disposition et expressément autorisés par le groupe Steria. L Utilisateur s interdit de solliciter l envoi par des tiers, en pièces jointes, de tels programmes, informations, logiciels, progiciels, fichiers, marques, bases de données ainsi que de les transmettre à des tiers sans l autorisation expresse du groupe Steria. A titre d exception, l Utilisateur peut charger, stocker, utiliser des logiciels, programmes ou progiciels qui n ont pas été mis à sa disposition et expressément autorisés par le groupe Steria, dès lors qu il s est assuré qu un tel acte ne constituait pas une violation des droits de propriété intellectuelle de l auteur dudit logiciel, programme ou progiciel, comme cela est le cas pour certains logiciels dits libres. En cas de doute, il est recommandé à l Utilisateur de se rapprocher de la Direction juridique de Steria. Si l Utilisateur est amené à recevoir de tels éléments, il est tenu de les détruire aussitôt après identification. De plus tout Utilisateur s interdit de : se comporter d une façon pouvant inciter des tiers à lui adresser tout document interdit sous forme d informations, d images, de fichiers, charger ou transmettre sciemment, des fichiers contenant des virus ou des agents pouvant porter préjudice au destinataire ou à Steria falsifier la source d éléments contenus dans un fichier utiliser les Moyens informatiques et de télécommunication d une manière susceptible de gêner l accès des autres Utilisateurs. Le groupe Steria met à la disposition de certains Utilisateurs, une messagerie et/ou un accès Internet qui bénéficie des sécurités destinées à protéger l entreprise contre les Virus, les actions malveillantes ou dangereuses pouvant porter préjudice à ses Utilisateurs ou à elle-même. L entreprise répondant à ses obligations de moyens et d information par la présente charte, elle ne pourra être tenue responsable à l égard des salariés des nuisances ou compromissions éventuelles occasionnées par la mauvaise utilisation des Moyens informatiques et de télécommunication tels que la messagerie ou l Internet. Le groupe Steria serait tenu responsable de l utilisation illicite qui pourrait être faite des Moyens informatiques et de télécommunication si les dispositifs de sécurités s avéraient insuffisants. Dans ce cadre, l entreprise est juridiquement contrainte d informer les autorités des activités illégales éventuellement perpétrées en son sein. Article 6 Protection de la vie privée de l Utilisateur L Entreprise Steria est attaché au principe du respect de la vie privée des Utilisateurs sur le lieu de travail. A cet effet, l Utilisateur qui est amené à faire usage de la faculté d utiliser les Moyens informatiques et de télécommunication à des fins privées, à titre exceptionnel, est tenu d indiquer clairement : - dans le cadre d une communication écrite, que celle-ci a un caractère «personnel», - dans le cadre de fichier, qu il s agit d un fichier ou d un dossier intitulé «personnel». A défaut, toute information circulant et stockée sur les systèmes informatiques et de télécommunication de l entreprise est considérée comme ayant un caractère professionnel, quel qu en soit le destinataire et est toujours censée être mise à disposition de l employeur, qui peut y accéder hors la présence du salarié.,. Toutefois, pour des raisons liées à la sécurité de l entreprise, et de manière exceptionnelle, l administrateur du système d information peut avoir accès à ces informations «personnel» uniquement en présence du salarié ou si celui-ci a été dûment appelé, ou en cas de risque ou évènement particulier.. Les informations ainsi portées à la connaissance de l administrateur devront rester confidentielles. Article 7 Mesures de sécurité

5 L Utilisateur doit respecter les consignes écrites communiquées par le service informatique de Steria afin de préserver la sécurité et le bon fonctionnement des Moyens informatiques et de télécommunication de l entreprise. L Utilisateur s interdit de se livrer à des actes ayant pour objet ou pour effet de contourner les dispositifs ou mesures de sécurité mis en place par l entreprise. Afin de préserver Steria de toute atteinte à son système informatique et à ses activités, l Utilisateur doit au minimum respecter les prescriptions suivantes : 1. changer de mot de passe régulièrement 2. ne jamais prêter son identifiant/mot de passe personnel et protéger sa confidentialité (pas de trace lisible auprès du poste de travail) 3. protéger spécifiquement ses fichiers confidentiels Steria 4. ne jamais quitter son poste de travail en laissant accessible une session en cours pendant une absence prolongée 5. ne pas laisser à disposition des supports informatiques (CD Rom, DVD, clés USB, disques durs externes ) contenant des données confidentielles dans un bureau ouvert 6. ne pas oublier de récupérer, sur les fax, imprimantes ou photocopieurs les documents sensibles envoyés, imprimés ou photocopiés 7. ne pas laisser son PC portable ou son téléphone portable accessible et sans surveillance. Si l Utilisateur est absent, son supérieur hiérarchique peut lui demander de communiquer son mot de passe lorsque les informations détenues par cet Utilisateur sont nécessaires à la poursuite de l activité de l entreprise. Dans ce cas, l Utilisateur s engage à communiquer son mot de passe et le supérieur hiérarchique ne pourra pas accéder au contenu personnel de l intéressé. Article 8 Respect des standards L Entreprise Steria met à la disposition de l Utilisateur des Moyens informatiques et de télécommunication conformes aux standards définis par l entreprise. L Utilisateur s engage à se conformer à ces standards et s interdit par conséquent de les modifier, notamment par l ajout de logiciels hors standards ainsi que de désactiver tout dispositif intégré aux standards, sauf dérogation expresse accordée par la Direction des Systèmes d Information. Article 9 Virus informatiques Le poste de travail (station, micro, portable, ) de chaque Utilisateur doit être équipé d un logiciel antivirus conforme aux règles édictées par la Direction des Systèmes Informatiques du groupe Steria. En cas d anomalie, l Utilisateur doit stopper toute transaction et prévenir immédiatement le responsable sécurité informatique de sa hiérarchie. Article 10 Propriété Toute information, donnée, marque, logiciel, base de données, dessin et modèle élaboré par Steria ou ses salariés ou dont Steria est propriétaire fait partie du patrimoine du groupe Steria. A ce titre tout Utilisateur s engage à respecter les droits de propriété de Steria relatifs à ces éléments. Pour ce faire, l Utilisateur s engage notamment à conserver toute mention attachée à la propriété de tels éléments et notamment le copyright, la marque, L Utilisateur s interdit de modifier, supprimer, utiliser, reproduire de tels éléments sans l autorisation préalable écrite de Steria.

6 De même les Moyens informatiques et de télécommunication mis à la disposition d un Utilisateur sont et demeurent la propriété de l Entreprise Steria. Pour certains types de logiciels dits libres et selon les termes de la licence applicable, les développements par Steria ou ses salariés sur ou autour desdits logiciels ne sont pas nécessairement la propriété de Steria. C est pourquoi l utilisation de logiciels libres par l Utilisateur, en particulier dans le cadre de prestations réalisées pour des clients, doit avoir été validée au préalable par la Direction juridique de Steria Article 11 Messagerie électronique En sus des règles précédentes et notamment des dispositions de l article 4, l Utilisateur doit également : - rédiger des messages courts et clairs afin d éviter toute surcharge nuisant à l efficacité de la communication - utiliser avec discernement les listes de diffusion personnelles ou collectives. - éviter l envoi de copies à un nombre injustifié de destinataires - s interdire l envoi de messages en masse (hors diffusion sur des listes de l entreprise pour raisons de service) ou en chaîne (messages reçus individuellement dans le cadre d une diffusion collective, avec invitation à le renvoyer également collectivement). - ne pas répondre aux messages en masse ou en chaîne des messageries - ne pas propager des messages d origine inconnue - détruire systématiquement les messages reçus contrevenant aux dispositions de l article 4.2. Article 12 Internet L internet est un outil qui est mis à la disposition de l Utilisateur à titre professionnel, pour un usage approprié, ainsi seuls ont vocation à être consultés les sites internet présentant un lien direct et nécessaire avec l activité professionnelle, sous réserve que la durée de connexion n excède pas un délai raisonnable et présente une utilité au regard des fonctions exercées ou des missions à mener. Une consultation ponctuelle et dans des limites raisonnables du web, pour un motif personnel, des sites internet dont le contenu n est pas contraire à l ordre public et aux bonnes mœurs et ne mettant pas en cause l intérêt et la réputation de Steria est tolérée. Pour des raisons de sécurité l identifiant de l Utilisateur (qui apparaît sous le nom de Steria sur les sites informatiques extérieurs) ainsi que les sites visités sont enregistrés par l entreprise, dans les limites prévues par la loi. En outre chaque site Internet pouvant être régi par des règles juridiques autres que le droit français, toutes précautions doivent être prises à cet égard par l Utilisateur. L Utilisateur s engage à cet égard à respecter la législation applicable en utilisant Internet. Par ailleurs toutes les activités de l Utilisateur ainsi que les données qui le concernent peuvent être enregistrées par des tiers, analysées pour en déduire ses centres d intérêt, les préoccupations de l entreprise et utilisées à des fins diverses. Toutes précautions doivent également être prises par l Utilisateur à cet égard. Article 13 Pérennité des données et fichiers L Utilisateur est responsable de la pérennité des fichiers et données mis à sa disposition dans le cadre de sa mission ou de sa prestation, ainsi que des accès de lecture et de modification qu il peut donner à d autres personnes ou Utilisateurs.

7 Article 14 Vigilance Il est demandé à chaque Utilisateur de signaler toute tentative de violation de son poste de travail ou de ses fichiers ou données, dès qu il en a connaissance auprès de l administrateur des systèmes informatiques. L Utilisateur s engage également à informer immédiatement le service informatique de Steria en cas de perte ou de divulgation de ses codes d accès ou mots de passe. Article 15 Restitution des Moyens informatiques et de télécommunication Tout Utilisateur s engage à la fin de son contrat de travail, quelle qu en soit la cause, à la fin de sa mission ou de sa prestation, ou sur simple demande de Steria à tout moment et pour quelque raison que ce soit, à restituer à l Entreprise Steria la totalité des Moyens informatiques et de télécommunication mis à sa disposition. De même l Utilisateur s engage à remettre à Steria tout fichier ou document en sa possession et propriété de Steria. Il s interdit à ce titre d effacer de tels fichiers ou informations. Article 16 Publicité La présente charte a été soumise pour avis aux instances représentatives du personnel. Elle sera transmise à l inspection du travail et déposée au secrétariat greffe du conseil de Prud hommes de chaque société de l Entreprise Steria. Les modifications et adjonctions apportées à la présente charte, notamment à la suite du contrôle opéré par l'administration du travail, feront l'objet des mêmes procédures de consultation, de publicité et de dépôt. Toute clause qui deviendrait contraire aux dispositions légales, réglementaires ou conventionnelles applicables à l entreprise du fait de l évolution de ces dernières, serait nulle de plein droit. Article 17 Entrée en vigueur La présente charte s applique, les formalités requises achevées, à la date du 30 juin 2011 Elle complète le règlement intérieur de la société à compter de la même date. Concernant les contrats entre des partenaires et/ou clients et Steria, la présente charte sera opposable à ces derniers dès lors que le règlement intérieur ou la présente charte leur est opposable, notamment via le contrat. La présente charte sera annexée au règlement intérieur qui devra être affiché dans l ensemble des établissements principaux et secondaires des sociétés de l Entreprise Steria sur les panneaux prévus à cet effet. Elle sera également intégrée dans le livret d accueil et sur l intranet. Un exemplaire sera remis à tout membre du personnel qui en fera la demande auprès de sa hiérarchie. Fait à., Le. A titre informatif et à ce jour, les textes applicables sont notamment ceux prévus en annexe de la présente Charte.

8 ANNEXE Textes législatifs Loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés modifiée par la loi du 6 août 2004 relative à la protection des personnes physiques à l'égard des traitements de données à caractère personnel ; Loi du 3 juillet 1985 sur la protection des logiciels interdisant à l utilisateur de reproduire tout ou partie d un logiciel commercial (en dehors donc des logiciels libres) pour un usage autre qu un copie de sauvegarde sauf mention exprès. Loi du 5 janvier 1988 sur la fraude informatique législation relative à la fraude informatique (article à du Code pénal); Loi du 10/07/91 relative au secret des correspondances émises par voie de télécommunication ; La législation relative à la propriété intellectuelle ; Loi du 04/08/1994 relative à l'emploi de la langue française ; La législation applicable en matière de cryptologie, notamment l'article 28 de la loi du 29/12/90 sur la réglementation des télécommunications dans sa rédaction issue de l'article 17 de la loi du 26/07/96 et par ses décrets d'application du 24/02/98, 23/03/98 et 17/03/99; Les législations sur l'audiovisuel et les télécommunications en ce qui concerne les grands principes applicables aux communications publiques et privées. Textes règlementaires : Décret n du 24 mars 2006 relatif à la conservation des données des communications électroniques Décret n du 24 mars 2006 relatif à la conservation des données des communications électroniques ( Journal Officiel n 73 du 26 mars 2006) Dispositions du code pénal Atteinte au secret des correspondances Article du Code Pénal : Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de d'amende. Est puni des mêmes peines le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l'installation d'appareils conçus pour réaliser de telles interceptions. Article du Code Pénal : Le fait, par une personne dépositaire de l'autorité publique ou chargée d'une mission de service public, agissant dans l'exercice ou à l'occasion de l'exercice de ses fonctions ou de sa mission, d'ordonner, de commettre ou de faciliter, hors les cas prévus par la loi, le détournement, la suppression ou l'ouverture de correspondances ou la révélation du contenu de ces correspondances, est puni de trois ans d'emprisonnement et de euros d'amende. Est puni des mêmes peines le fait, par une personne visée à l'alinéa précédent ou un agent d'un exploitant de réseaux ouverts au public de communications électroniques ou d'un fournisseur de services de télécommunications, agissant dans l'exercice de ses fonctions, d'ordonner, de commettre ou de faciliter, hors les cas prévus par la loi, l'interception ou le détournement des correspondances émises, transmises ou reçues par la voie des télécommunications, l'utilisation ou la divulgation de leur contenu. Intrusion sur un Système d Information Article du Code Pénal : Le fait de procéder ou de faire procéder à un traitement automatisé d informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d emprisonnement et de d'amende. Article du Code Pénal : Le fait d accéder ou de se maintenir, frauduleusement, dans tout ou partie d un système de traitement automatisé de données est puni d un an d emprisonnement et de d amende. Lorsqu il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d emprisonnement et de d amende.

9 Article du Code Pénal : Le fait d entraver ou de fausser le fonctionnement d un système de traitement automatisé de données est puni de trois ans d emprisonnement et de d amende. Article du Code Pénal : Le fait d introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu il contient est puni de trois ans d emprisonnement et de d amende. Article du Code Pénal : La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d une ou de plusieurs des infractions prévues par les articles à est punie des peines prévues pour l infraction elle-même ou pour l infraction la plus sévèrement réprimée. Dispositions du code du travail Droit aux libertés individuelles et collectives Article du Code du Travail : Nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché. Information du Comité d Entreprise Article du Code du Travail : Le comité d'entreprise est informé, préalablement à leur utilisation, sur les méthodes ou techniques d'aide au recrutement des candidats à un emploi ainsi que sur toute modification de ceux-ci. Il est aussi informé, préalablement à leur introduction dans l'entreprise, sur les traitements automatisés de gestion du personnel et sur toute modification de ceux-ci. Le comité d'entreprise est informé et consulté, préalablement à la décision de mise en œuvre dans l'entreprise, sur les moyens ou les techniques permettant un contrôle de l'activité des salariés.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1. CE 28-03-14/P.4-b CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS Annexe I ANNEXE JURIDIQUE 1. Préambule La présente annexe juridique a pour objet

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Conditions d'utilisation de la plateforme Défi papiers

Conditions d'utilisation de la plateforme Défi papiers Conditions d'utilisation de la plateforme Défi papiers Préambule : La lecture et l acceptation des présentes conditions d utilisation, ci-après les «Conditions d Utilisation», sont requises avant toute

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Article 1. Enregistrement d un nom de domaine

Article 1. Enregistrement d un nom de domaine Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR

Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ; Délibération n /200.. du 200.. de la Commission nationale pour la protection des données relative à la demande d autorisation préalable en matière de surveillance du courrier électronique, de l utilisation

Plus en détail

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE : Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Règlement du jeu Concours Photo #cvchatel

Règlement du jeu Concours Photo #cvchatel Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes

Service de Banque à Distance- Mascareignes Direct. Conditions générales. Banque des Mascareignes Service de Banque à Distance- Mascareignes Direct Conditions générales Banque des Mascareignes 1.1 Objet Les dispositions suivantes ont pour objet de définir les Conditions Générales d accès et d utilisation

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE https://banque.edmond-de-rothschild.fr 1. OBJET Edmond de Rothschild (France), société anonyme au capital de 83.075.820 euros, dont le siège

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Accès Gratuit - Conditions Générales d'utilisation

Accès Gratuit - Conditions Générales d'utilisation Accès Gratuit - Conditions Générales d'utilisation Dernière mise à jour: [23/07/2003] Préambule Le service FREE est un service offert par la société FREE, société anonyme inscrite au RCS sous le numéro

Plus en détail

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM SOMMAIRE I. OBJET DE LA CHARTE ETHIQUE GROUPE... 1 II. DROITS FONDAMENTAUX... 1 1. Respect des conventions internationales... 1 2. Discrimination et harcèlement...

Plus en détail

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva : CONDITIONS D UTILISATION DU SITE API DE PREVA L ensemble des modalités prévues dans les Conditions d utilisation de Preva s appliqueront également aux présentes Conditions d utilisation du Site API de

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR

CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un

Plus en détail

Règlement du jeu concours «Grand Quiz Nice Tourisme et European Masters Games» :

Règlement du jeu concours «Grand Quiz Nice Tourisme et European Masters Games» : Règlement du jeu concours «Grand Quiz Nice Tourisme et European Masters Games» : Article 1 : Société organisatrice L Office du Tourisme et des Congrès de Nice, Etablissement Industriel et Commercial, loi

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Conditions d utilisation du site fim@ktabati d Algérie Télécom

Conditions d utilisation du site fim@ktabati d Algérie Télécom Conditions d utilisation du site fim@ktabati d Algérie Télécom Les conditions générales d utilisation de la bibliothèque numérique en ligne fim@ktabati d Algérie Télécom (désigné ci-après le «site») détaillées

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr

CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr Nous vous souhaitons la bienvenue sur ce site dédié à la marque L Oréal Paris, accessible à l adresse URL suivante : www.loreal-paris.fr (le «Site»).

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Conditions Générales d'utilisation du compte V lille

Conditions Générales d'utilisation du compte V lille Conditions Générales d'utilisation du compte V lille Les présentes Conditions Générales d Utilisation du service en ligne «Mon compte V Lille» (ci-après dénommé«compte V Lille») régissent les relations

Plus en détail

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman

La responsabilité civile et pénale. Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile et pénale Francis Meyer -Institut du travail Université R. Schuman La responsabilité civile est la conséquence, soit de l'inexécution d'un contrat, soit d'un acte volontaire ou

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

TITRE VI- De diverses infractions liées au commerce électronique

TITRE VI- De diverses infractions liées au commerce électronique TITRE VI- De diverses infractions liées au commerce électronique Présentation des textes Le commerce électronique, l'informatique et les nouvelles technologies de l'information se développent et prennent

Plus en détail

Charte d utilisation de la Cyber-base

Charte d utilisation de la Cyber-base Charte d utilisation de la Cyber-base Médiathèque Castagnéra 1 Allée Peixotto 33400 Talence Tél : 05 56 84 78 90 Médiathèque de Thouars Le Dôme 221 Avenue de Thouars 33400 Talence Tél. : 05 56 84 64 21

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

RÈGLEMENT COMPLET DU CONCOURS "LA CRÈME DES LIMOUSINS" LA LAITERIE DES LIMOUSINS DEPUIS 1942. Reglement CONCOURS.indd 1 09/03/2015 08:36

RÈGLEMENT COMPLET DU CONCOURS LA CRÈME DES LIMOUSINS LA LAITERIE DES LIMOUSINS DEPUIS 1942. Reglement CONCOURS.indd 1 09/03/2015 08:36 RÈGLEMENT COMPLET DU CONCOURS "LA CRÈME DES LIMOUSINS" Reglement CONCOURS.indd 1 09/03/2015 08:36 ARTICLE 1 - SOCIÉTÉ ORGANISATRICE La société LAITERIE LES FAYES, société anonyme au capital de 1 700 000

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28

TABLE DES MATIERES. Section 1 : Retrait... 20-22 Section 2 : Renonciation... 23-25 Section 3 : Nullité... 26-28 Ordonnance n 03-08 du 19 Joumada El Oula 1424 correspondant au 19 juillet 2003 relative à la protection des schémas de configuration des circuits intégrés TABLE DES MATIERES Articles Titre I : Dispositions

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 11 avril 2011 Activation du Service : L activation du Service intervient à compter de la validation

Plus en détail

CONDITIONS D UTILISATION E-CLUB

CONDITIONS D UTILISATION E-CLUB CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières

Annexe 5. CONTRAT CYBERPLUS PRO Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières Annexe 5 Souscrit dans le cadre du cyberp@iement Titre 1Conditions Particulières DESIGNATION DE L ENTREPRISE ci-après "le Client" Nom ou Dénomination sociale... représentée par.. (Nom et prénom du représentant

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

CONVENTION D UTILISATION INTERNET

CONVENTION D UTILISATION INTERNET CONVENTION D UTILISATION INTERNET Après avoir pris connaissance du contenu des services proposés par La Mondiale Europartner via Internet et plus généralement par voie électronique, Monsieur / Madame..................

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

Convention type ENTRE :

Convention type ENTRE : Convention type - d hébergement du site web d une association et/ou - d attribution d une adresse électronique à une association par l Université Paris- Sud ENTRE : L Université Paris-Sud Etablissement

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

REGLEMENT INTERIEUR APPLICABLE AUX STAGIAIRES

REGLEMENT INTERIEUR APPLICABLE AUX STAGIAIRES REGLEMENT INTERIEUR APPLICABLE AUX STAGIAIRES article 1 Dispositions générales Le présent règlement est établi conformément aux dispositions des articles L 6352-3 et L. 6352-4 et R 6352-1 à R 6352-15 du

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL ARTICLE 1 : OBJET CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL Le présent contrat a pour objet de déterminer les conditions dans lesquelles le Prestataire assurera le référencement naturel et

Plus en détail