Code de Bonne Conduite des gestionnaires d information au sein du réseau de la Sécurité Sociale. (1)
|
|
- Emma Barbeau
- il y a 7 ans
- Total affichages :
Transcription
1 ISMS (Information Security Management System) Code de Bonne Conduite des gestionnaires d information au sein du réseau de la Sécurité Sociale. (1) Version control please always check if you re using the latest version Release Date Author s Reason for change Approved by /06/2005 Sous groupe Policy Draft 2.0 6/07/2005 Sous groupe Policy Fin lecture complète /07/2005 Sous groupe Policy Relecture /07/2005 Sous groupe Policy Relecture /09/2005 Sous groupe Policy Lecture version FR + NL Sous / groupe policy /09/2005 Sous groupe Policy Validation Groupe de Travail Sécurité de l information (1) Ce document est basé sur le document Code de Bonne Conduite pour les gestionnaires d information de l organisation ADM. Remarque : ce document reprend les remarques d'un groupe de travail auquel a participé Madame Minnaert (INASTI), Messieurs Bollen (ONSS), Bouamor (Cimire), Costrop (SMALS- MvM), De Ronne (ONVA), Gossiaux (BCSS), Goumet (BCSS), Laridon (FAT), Petit (FMP), Symons (ONEm), Van Cutsem (ONSS-APL), Van Der Goten (INAMI). Ce document est la propriété de la Banque Carrefour de la sécurité sociale. La publication de ce document ne préjudicie nullement aux droits de la Banque Carrefour de la sécurité sociale à l'égard de ce document. Le contenu de ce document peut être diffusé librement à des fins non commerciales à condition de mentionner la source (Banque Carrefour de la sécurité sociale, La diffusion éventuelle à des fins commerciales doit faire l objet d une autorisation écrite préalable de la part de la Banque Carrefour de la sécurité sociale. P 1
2 1 Introduction et portée. L objectif de ce code de bonne conduite est de définir les règles à suivre par les gestionnaires d information au sein des organisations qui composent le réseau de la Sécurité Sociale. Ce code de bonne conduite s inscrit dans le cadre de la stratégie de la politique de sécurité du réseau de la Sécurité Sociale énoncée dans le document Information Security Management System approuvée par le Comité Général de Coordination de la Banque carrefour de la sécurité sociale. 2 Champ d application. Aujourd hui personne ne met en doute que les Technologies de l'information et de la Communication (TIC) jouent un rôle important dans la vie économique. Le bon fonctionnement des réseaux, des systèmes informatiques et des logiciels est d une importance cruciale pour une multitude de gouvernements, d organisations et de personnes privées qui dépendent largement de leur infrastructure TIC et, par conséquent, de leurs gestionnaires d information. Avant de préciser les rôles et responsabilités des gestionnaires d information, il n est pas inutile de rappeler les missions du conseiller en sécurité de l information au sein du réseau de la Sécurité Sociale. Le conseiller en sécurité de l information est notamment tenu de faire respecter les lois de protection de la vie privée. Il a également une mission d avis, de stimulation, de documentation, de contrôle et de promotion du respect des règles de sécurité imposées par une disposition légale ou règlementaire ou en vertu d une telle disposition. Il est aussi responsable de l adoption, par les personnes employées dans l organisation, d un comportement favorisant la sécurité. Dans ce cadre il est à l évidence un partenaire privilégié des gestionnaires d information. Le conseiller en sécurité de l information est soumis au respect d un code ethique de bonne conduite qui balise sa mission au sein de son organisation. Les gestionnaires d information peuvent être définis comme toutes personnes qui possèdent, dans le cadre de leurs responsabilités pour un système TIC, des droits d accès qui excèdent l usage fonctionnel des données. Il s agit entre autres des développeurs, des gestionnaires et opérateurs systèmes, des gestionnaires de données, des développeurs et gestionnaires de logiciels, des opérateurs de réseau, des consultants et des sous-traitants. Ce code de bonne conduite n ambitionne pas de définir en détail le travail des gestionnaires d information ou de servir de manuel technique. D autres documents, tels que l I(nformation) S(ecurity P(olicy), les policies, d autres codes de bonne conduite ou les règlements de travail ont déjà cette fonction. Ce code de bonne conduite n'offre pas non plus une solution concrète pour chaque problème éthique ou politique auquel un gestionnaire d information peut être confronté dans l exécution de sa fonction. Par contre, ce code veut sensibiliser les gestionnaires d information de l importance d'exercer leurs pouvoirs dans le respect de l'éthique: l intégrité d'un gestionnaire d'information fait partie P 2
3 de ses qualités professionnelles. Les gestionnaires d information peuvent donc prendre ce code comme guide dans leurs activités quotidiennes. De plus, le gestionnaire d information peut considérer ce code comme une invitation constante à confronter sa conduite professionnelle à l éthique et, le cas échéant, à adapter sa conduite. Pour les autres collaborateurs de l organisation, il est utile de savoir que la fonction du gestionnaire d information est délimitée par certaines règles. Pour l employeur, il est utile de préciser comment le gestionnaire d information doit utiliser ses capacités dans l intérêt de l organisation. 3 Exigences L intégrité éthique du gestionnaire de l information Le gestionnaire d information doit être objectif et impartial dans l'exécution de sa fonction. Commentaire : Cet article est une directive générale qui précise l attitude du gestionnaire de l information. Celui-ci exécute sa fonction de manière critique et responsable. Il essaie de tenir compte de tous les intérêts impliqués et il base ses décisions sur un jugement rationnel en fonction de toutes les données pertinentes Le gestionnaire d information essaie d éviter les conflits d intérêts personnels. Il informe ses supérieurs si un tel conflit d intérêts se présente. Commentaire : ces conflits d'intérêts personnels sont incompatibles avec l intérêt de l organisation, par exemple, le fait d'utiliser des pratiques et des comportements incorrects pour défendre sa propre position dans l organisation Le gestionnaire d information utilise ses capacités d une manière appropriée, au service de l organisation et des utilisateurs des systèmes TIC. Commentaire : Un gestionnaire d information dispose de connaissances de grande valeur, mais il doit veiller à les utiliser d'une façon appropriée qui soit dans l intérêt de l organisation Le gestionnaire d information essaie de développer une collaboration harmonieuse avec le personnel de l organisation. Commentaire : Cet article essaie d éviter que le gestionnaire d information devienne une sorte d étranger dans sa propre organisation, ou adopte un tel comportement au détriment des P 3
4 intérêts de l organisation. Pour l application de cet article, les consultants externes doivent être considérés comme faisant partie de l organisation Le gestionnaire d information évite de donner une fausse image de ses capacités techniques et fait appel à une assistance technique le cas échéant Le gestionnaire d information fait des efforts pour suivre les évolutions dans son domaine d activité L intégrité et la disponibilité de l information Le gestionnaire d information veille au bon fonctionnement du système et applique les actions nécessaires pour assurer l intégrité et la disponibilité du système ou du réseau informatique. Commentaire : le gestionnaire d information s abstient notamment d effectuer d'autres actions que celles ayant pour but d'assurer le bon fonctionnement du système informatique dans l intérêt de l organisation Il veille à ce que ces actions ne causent pas la perte, l indisponibilité ou la destruction des données et ou des applications Dès lors que certaines actions des utilisateurs peuvent nuire à l intégrité ou à la disponibilité du système, du réseau informatique ou des données, le gestionnaire d information doit, dans le cadre de ses responsabilités, contrôler le respect des politiques de l organisation et, si nécessaire, en faire part à sa hiérarchie. S'il constate que certaines de ces actions ne tombent pas dans le champ d'application des politiques existantes, il en informera le conseiller en sécurité de l'information qui prendra les mesures nécessaires dans l'intérêt général de l'organisation Le gestionnaire d'information veille à ce que l'accès au système soit assuré et limité aux personnes qui en ont besoin dans le cadre de leur fonction. P 4
5 3.3. La protection de l information. Le respect de la loi sur la vie privée et la protection des données personnelles Les gestionnaires d information ont accès à une importante quantité de données à caractère personnel, auxquelles s'appliquent les dispositions relatives à la protection de la vie privée et des données personnelles. Commentaire :" Données à caractère personnel" toute information concernant une personne physique identifiée ou identifiable, désignée ci-après "personne concernée"; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale.» Le gestionnaire d information est conscient qu il faut protéger les données à caractère personnel Le gestionnaire d'information signale les risques propres à son domaine d activité, insiste auprès de sa hiérarchie pour obtenir des directives appropriées en relation avec ces risques et assure des mesures techniques et organisationnelles en sécurisant et protégeant les données à caractère personnel contre tout traitement non autorisé de ces données. Commentaire: en définissant les directives "appropriées", il faut tenir compte, d'une part, du développement technique et du coût des mesures et, d'autre part, de la nature des données à sécuriser et des risques potentiels Le gestionnaire d information veille à ce que les tiers aussi respectent les dispositions relatives à la protection des données personnelles. Commentaire: par exemple l'entretien ou la réparation du système informatique par des tiers. Ils doivent avoir connaissance des obligations pertinentes concernant la protection des données personnelles. Contrôle de la communication électronique en ligne et accès aux fichiers Le gestionnaire d'information peut contrôler la communication électronique en ligne et les accès aux fichiers dans les limites des ses compétences et dans le respect des dispositions légales et réglementaires. P 5
6 Données confidentielles Le gestionnaire d'information part du principe selon lequel toutes les informations de l'organisation sont confidentielles et doivent donc être traitées en tant que telles. Commentaire: il s'agit, par exemple, non seulement des données à caractère personnel (notamment données médicales), mais également des secrets professionnels, du savoir-faire et d'autres données sensibles. Le gestionnaire d'information ne peut abuser de ces données L obligation d information et de documentation Le gestionnaire d'information informe clairement les utilisateurs de l usage autorisé du système informatique Le gestionnaire d'information explique les actions opérationnelles qu'il entreprend pour que l'utilisateur concerné soit suffisamment informé des conséquences de celles-ci sur l'usage du système. Cette information doit être communiquée à temps et de manière compréhensible. Commentaire: Il s'agit des interventions du gestionnaire d'information par exemple dans le cadre de l adaptation d un système Le gestionnaire d information veille à maintenir une documentation actualisée décrivant le système (exemple : les développements, le hard- et software, l infrastructure) de telle façon que chaque personne concernée puisse avoir une vue d ensemble de ce système dans le but de garantir une gestion continue. Commentaire : Il s agit de l hypothèse dans laquelle le gestionnaire d information ne peut plus exercer sa fonction pour une raison quelconque. Un autre gestionnaire d information doit alors être dans la possibilité de continuer la gestion d une manière efficace. C est pourquoi un inventaire approprié de l infrastructure est nécessaire.. 4 Réglementation. Le non-respect de ce code de bonne conduite peut donner lieu à une sanction conformément à la réglementation en vigueur au sein de l organisation. La réglementation en vigueur au sein de l organisation devra éventuellement être adaptée afin de pouvoir sanctionner le non-respect de ce code de bonne conduite. 5 Maintenance, suivi et révision. La maintenance, le suivi et la révision de ce code de bonne conduite est de la responsabilité du groupe de travail sécurité de l information. P 6
ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008
ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et
Plus en détailPolitique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailRelease Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014
ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailRecommandations en matière d'effacement de supports d'information électronique.
ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailConditions Générales d utilisation de l Application «Screen Mania Magazine»
Conditions Générales d utilisation de l Application «Screen Mania Magazine» Les présentes Conditions Générales d Utilisation régissent l ensemble des différentes utilisations de l APPLICATION tablettes
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailBrève étude de la norme ISO/IEC 27003
RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr
Plus en détailCHARTE ETHIQUE ACHATS
Page : 1/5 CHARTE ETHIQUE ACHATS LES ENJEUX Les conflits d intérêts sont aujourd hui un thème essentiel du débat de société. Il convient de garantir l intégrité des achats et la saine concurrence entre
Plus en détailRéférentiel C2i niveau 1 Version 2 :
Référentiel C2i niveau 1 Version 2 : Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources,
Plus en détailGUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX
17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y
Plus en détailCONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET
CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET Entre les soussignés : La société Creerweb.fr Immatriculée au Registre du Commerce et des Sociétés de Perpignan sous le numéro Siret : 795
Plus en détailCONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES
CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE
Plus en détailLES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique
LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes
Plus en détailCODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS
CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS Référence : Type de politique : Références juridiques : Autres références : INTRODUCTION Gouvernance autonome Code des professions, Code civil du Québec
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailLe Conseil des Ministres
UNION ECONOMIQUE ET MONETAIRE OUEST AFRICAINE -------------- Le Conseil des Ministres UEMOA DIRECTIVE N 0 2 / 07 /CM/UEMOA PORTANT CREATION D'UN ORDRE NATIONA DES EXPERTS-COMPTABLE ET DES COMPTABLES AGREES
Plus en détailCHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
Plus en détailConseil d'état - 5ème et 4ème sous-sections réunies. Lecture du mercredi 30 mars 2011. Société Betclic Enterprises Limited
Conseil d'état - 5ème et 4ème sous-sections réunies Lecture du mercredi 30 mars 2011 Société Betclic Enterprises Limited M. Stirn, président M. Xavier de Lesquen, rapporteur M. Thiellay Jean-Philippe,
Plus en détailCODE DE CONDUITE FOURNISSEUR SODEXO
CODE DE CONDUITE FOURNISSEUR SODEXO Avril 2014 SOMMAIRE INTRODUCTION 3 INTEGRITE DANS LA CONDUITE DES AFFAIRES 4 DROITS DE L HOMME - DROITS FONDAMENTAUX AU TRAVAIL 5 Elimination de toute forme de travail
Plus en détailTABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE
PPB-2007-5-CPB-1 TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE CHAPITRE I LE CONTROLE INTERNE ET L AUDIT INTERNE CHAPITRE II LA POLITIQUE DE PREVENTION
Plus en détailRÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
Plus en détailPolitique d'enregistrement.eus
Politique d'enregistrement.eus Définitions Cette politique d'enregistrement établi les termes et conditions générales régissant les enregistrements de nom de domaine.eus. Dans cette Politique d'enregistrement
Plus en détailRÈGLES DE CONDUITE DE L ENTREPRISE D ASSURANCES
RÈGLES DE CONDUITE DE L ENTREPRISE D ASSURANCES 3 AVANT-PROPOS Le présent code de bonne conduite définit les règles auxquelles les entreprises d assurances ont souscrit à l égard de leurs nombreux interlocuteurs:
Plus en détailCode approuvé par l Assemblée Générale Ordinaire annuelle du 30 mai 2005
CODE DE DEONTOLOGIE Code approuvé par l Assemblée Générale Ordinaire annuelle du 30 mai 2005 Adresse : 75, rue de Mamer L-8081 Bertrange Adresse postale : Boîte postale 29 L-8005 Bertrange Tel : 44 21
Plus en détailConditions Générales de vente - Service AUDIT MY APPS (les «CGV»)
Conditions Générales de vente - Service AUDIT MY APPS (les «CGV») de PRADEO SECURITY SYSTEMS, SAS au capital de 50.660, dont le siège social se situe CAP OMEGA, ROND POINT BENJAMIN FRANKLIN 34960 MONTPELLIER
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailCHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD
CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailPOLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES
1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,
Plus en détailCARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS
Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège
Plus en détailde la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de
15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailPrincipes de liberté d'expression et de respect de la vie privée
L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté
Plus en détailAnnexe A de la norme 110
Annexe A de la norme 110 RAPPORTS D ÉVALUATION PRÉPARÉS AUX FINS DES TEXTES LÉGAUX OU RÉGLEMENTAIRES OU DES INSTRUCTIONS GÉNÉRALES CONCERNANT LES VALEURS MOBILIÈRES Introduction 1. L'annexe A a pour objet
Plus en détailDép@nPC35 12 b rue Léonard de Vinci 35220 SAINT JEAN SUR VILAINE Tél : 0652703852
CONTRAT DE MAINTENANCE INFORMATIQUE ANNUEL Particuliers Entre les soussignés : La société Dép@nPC35, Auto-Entrepreneur, sous le numéro de Siret 482 479 656 00027, représentée en la personne de Monsieur
Plus en détailISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)
ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,
Plus en détailACCORD DE PRÊT. Membre ou Conseil de (ci-après appelé «l'emprunteur»)
ACCORD DE PRÊT INTERVENU CE jour du mois de 20. N o de prêt du Prêteur : ENTRE : La Société canadienne d'hypothèques et de logement ou Un prêteur approuvé par la Société canadienne d'hypothèques et de
Plus en détailCadre réservé à l administration : Demande reçue le. Collège communal du :
Commune d Esneux Cadre réservé à l administration : Demande reçue le. Collège communal du : Aides déjà octroyées sur l exercice : oui / non FORMULAIRE A REMPLIR POUR LA DEMANDE DE MISE A DISPOSITION GRATUITE
Plus en détailRÉSUMÉ PLAN D'AFFAIRES
Open IT For Development Résumé - Page 1 / 6 ASSOCIATION OPEN IT FOR DEVELOPMENT RÉSUMÉ PLAN D'AFFAIRES Document: Résumé plan d'affaires, du 2012-05-24 Entreprise: Siège: Activités: Rédaction: Relecture:
Plus en détailCharte Ethique CMA CGM
Charte Ethique CMA CGM L esprit CMA CGM L esprit CMA CGM, des valeurs familiales pour un Groupe responsable. Depuis sa création en 1978, notre Groupe s est toujours développé avec la même passion. Nous
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailLETTRE CIRCULAIRE N 2009-084
Montreuil, le 03/11/2009 ACOSS DIRECTION DE LA REGLEMENTATION, DU RECOUVREMENT ET DU SERVICE LETTRE CIRCULAIRE N 2009-084 OBJET : Loi de simplification et clarification du droit et d allègement des procédures
Plus en détailCondition générales d'utilisation sur le site et pour toute prestation gratuite sur le site
Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3
Plus en détail[Contractant] [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence
BESOINS PROPRES DE L'AGENCE LICENCE TYPE DE l'esa 4 [Contractant] et [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence Contrat partiellement
Plus en détailRaquette à neige. Normes d équipement des espaces, sites et itinéraires. Adopté en comité directeur le 24 mai 2003. Norme d équipement
Raquette à neige Normes d équipement des espaces, sites et itinéraires Adopté en comité directeur le 24 mai 2003 Norme d équipement Sommaire 1 OBJET DE CETTE NORME...3 1.1 FEDERATION FRANÇAISE DE LA MONTAGNE
Plus en détailOutil d évaluation aux fins de la notification en cas d atteinte à la vie privée
Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire
Plus en détailDocument d'information
Document d'information CPG Opportunité de revenu annuel HSBC Non enregistrés Le présent document d information s applique à tous les certificats de placement garanti Opportunité de revenu annuel HSBC non
Plus en détailFood & Allied GROUP. L éthique au sein du groupe Food & Allied
Food & Allied GROUP L éthique au sein du groupe Food & Allied QUI SOMMES-NOUS? Porté par un élan d entrepreneur et une volonté réelle de contribuer au développement du pays à la hauteur de ses moyens,
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailAperçu de la disponibilité des services réseau 2011
Aperçu de la disponibilité des services réseau 2011 Vous trouverez ci-après un aperçu des périodes de disponibilité des services réseau offerts on line. Lorsque certains services réseau doivent être interrompus
Plus en détailCharte de la Société suisse de la sclérose en plaques
Charte de la Société suisse de la sclérose en plaques Préambule La présente charte tend à rassembler l essentiel des principes, valeurs et visions qui sont chères à la Société suisse de la sclérose en
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailConditions générales. Utilisateurs de machine à affranchir
Conditions générales Utilisateurs de machine à affranchir Conditions générales En vigueur le 12 janvier 2015 MC Marque de commerce de la Société canadienne des postes. MO Marque officielle de la Société
Plus en détail(Actes non législatifs) RÈGLEMENTS
23.4.2010 Journal officiel de l Union européenne L 102/1 II (Actes non législatifs) RÈGLEMENTS RÈGLEMENT (UE) N o 330/2010 DE LA COMMISSION du 20 avril 2010 concernant l'application de l'article 101, paragraphe
Plus en détailDécision 04/78/ILR du 6 juillet 2004
Décision 04/78/ILR du 6 juillet 2004 concernant les règles relatives à la solution technique pour l'introduction de la portabilité des numéros mobiles Vu la loi modifiée du 21 mars 1997 sur les télécommunications
Plus en détailOCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM)
OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM) CODE DE CONDUITE À L INTENTION DES SOCIÉTÉS RÉGLEMENTÉES PAR L OCRCVM QUI NÉGOCIENT SUR LES MARCHÉS
Plus en détailCode de conduite pour les responsables de l'application des lois
Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de
Plus en détailORGANISATION MONDIALE
ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions
Plus en détailAcheteurs assurance-crédit
Acheteurs assurance-crédit FORMULAIRES DE DEMANDE D'INSCRIPTION ASSURANCE-CRÉDIT Les formulaires de demande d'inscription Assurance-crédit sont présents dans la suite de ce document selon la pagination
Plus en détailCompte sur livret. Mots clés : Sommaire : Compte sur livret. 1. Qui peut bénéficier d un compte sur livret? 2. Le compte sur livret au quotidien
- 1 - Compte sur livret Mots clés :! Compte! Epargne! Versements! Rémunération! Livret! Fiscalité Sommaire : 1. Qui peut bénéficier d un compte sur livret? 1.1 Un produit d épargne ouvert à tous 1.2 Les
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailSOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu
Conditions générales d'utilisation SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu P R E A M B U L E La plateforme en ligne Trade Community (ci-après la «Plateforme»),
Plus en détaildonnées à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;
1/9 Avis n 22/2014 du 19 mars 2014 Objet : demande d'avis concernant un projet d'arrêté royal réglementant les traitements par les médicaments de substitution (CO-A-2014-006) La Commission de la protection
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailla conformité LES PRINCIPES D ACTION
La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements
Plus en détailType de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL
Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007
Plus en détailCODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales
déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement
Plus en détailPolitique en matière de traitement des demandes d'information et des réclamations
Politique en matière de traitement des demandes d'information et des réclamations Validée formellement par le comité exécutif le 21 août 2014; mise en application dès le 1 er juillet 2014. Le présent document
Plus en détailGUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Plus en détailCode de la publicité écologique
Code de la publicité écologique Code de la publicité écologique: Préambule Une société saine construit un avenir durable. De plus en plus, le souci de l'homme pour son environnement en constitue un élément
Plus en détailLe droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1
Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1 Das Urheberrecht in einer digitalen Umwelt: die Positionen der IFLA und der UNESCO Jean-Philippe Accart Information
Plus en détailIT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance
IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1
Plus en détailPolitique...2 Procédures...2 Limites...3 Approbation...3 Communication de l'information au Bureau...4 Annexe...5
Bureau du surintendant des institutions financières Canada Office of the Superintendent of Financial Institutions Canada 255, rue Albert 255 Albert Street Ottawa, Canada Ottawa, Canada K1A 0H2 K1A 0H2
Plus en détailArrêté n 2013-3271/GNC du 19 novembre 2013
pris en application de l article 3 de la loi du pays n 2013-8 du 24 octobre 2013 relative à la concurrence concernant le communiqué et le contenu du dossier de notification d une opération de concentration
Plus en détailQUESTIONNAIRE 2015 RESPONSABILITE CIVILE PROFESSIONNELLE
QUESTIONNAIRE 2015 RESPONSABILITE CIVILE PROFESSIONNELLE IDENTITE DU PROPOSANT Nom de la société : Adresse : Code postal : Ville : Tél. : Fax : Courriel : N SIRET : (joindre un K BIS) Derniers états financiers
Plus en détailCONDITIONS GENERALES D UTILISATION ET DE VENTE DU SERVCIE PLUZZ
CONDITIONS GENERALES D UTILISATION ET DE VENTE DU SERVCIE PLUZZ VàD 1 - Introduction France Télévisions distribution édite le Service de Vidéo à La Demande (VAD) accessible sur le site de pluzzvad à l
Plus en détailAutorité de Certification OTU
Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions
Plus en détailCONDITIONS D UTILISATION E-CLUB
CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur
Plus en détailDocument d accompagnement pour le référentiel national du C2i niveau 2 Métiers de l environnement et de l aménagement durables
Document d accompagnement pour le référentiel national du C2i niveau 2 Métiers de l environnement et de l aménagement durables A - Compétences générales et transversales liées à l exercice des métiers
Plus en détailDirective de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles.
Directive de la Direction Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles Article premier L'utilisation du réseau informatique de l UNIL et des fichiers informatiques
Plus en détailVADEMECUM JURIDIQUE 1 - LES REGLES JURIDIQUES INHERENTES A LA RELATION ACHETEUR/FOURNISSEUR
VADEMECUM JURIDIQUE Le présent document présente l'ensemble des principes et règles que tout Acheteur est tenu d'adopter et de respecter dans un souci d'exigence, dans la mesure où cette fonction véhicule
Plus en détailCOMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE
COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE Comment qualifier d'un point de vue juridique nos séries de données dans les métadonnées? 1 Introduction 1.1 Objet du document La COVADIS
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailContrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch"
Contrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch" Entrée en vigueur: 14 février 2013 (version 4) 1 DÉFINITIONS 2 2 CONCLUSION ET PARTIES INTÉGRANTES DU CONTRAT D'ENREGISTREMENT D'UN
Plus en détailRecommandation concernant les produits financiers durables
Recommandation Recommandation concernant les produits financiers durables Recommandation aux membres de Febelfin concernant les critères minima pour les produits commercialisés comme «durables» ou «socialement
Plus en détail4. Espace serveur et transfert de données
1 CONDITIONS GENERALES WHOMAN WHOMAN : WHISE : Client : Utilisateur(s) : Distributeur WHOMAN : Conditions générales : Annexes : Le logiciel est une plateforme de service telle que décrite sur la page d
Plus en détailCONDITIONS GENERALES D'UTILISATION CONDITIONS GENERALES D'UTILISATION DE L'APPLICATION CRYSTAL Z (Android et ios)
CONDITIONS GENERALES D'UTILISATION CONDITIONS GENERALES D'UTILISATION DE L'APPLICATION CRYSTAL Z (Android et ios) L utilisation de l application mobile Crystal Z vaut acceptation sans re serve des pre
Plus en détailPROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD)
PROFIL DE RISQUE INTÉGRÉ DU RÉGIME R DE RENTES DU MOUVEMENT DESJARDINS (RRMD) 1 ICA 15 avril 2008 Le RRMD en chiffres Plus de 500 employeurs 35 900 participants actifs 6 600 retraités 12 000 en 2014 5,5
Plus en détailMétiers - informatique et Internet Jobs - IT and Internet
Métiers - informatique et Internet Jobs - IT and Internet Le tableau ci-dessous, qui sera enrichi progressivement, donne la correspondance entre les termes français et les termes anglais utilisés pour
Plus en détailPolitique concernant la sécurité de l information. Version 1.1
Politique concernant la sécurité de l information Version 1.1 31 mars 2009 Historique des modifications Version Date de création/ mise à jour Auteur Description des modifications 0.1 17 mars 2008 Benoit
Plus en détail596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) 748-7621 Télécopieur : (418) 748-2440
POLITIQUE RELATIVE À L UTILISATION DES RESSOURCES INFORMATIQUES ET DU RÉSEAU DE COMMUNICATION, INCLUANT LES TÉLÉPHONES INTELLIGENTS ET LES MÉDIAS SOCIAUX ADOPTÉE LE : 23 octobre 2004 AMENDÉE LE : 11 juin
Plus en détailSection 1. - Statut des établissements de crédit. PARTIE 1 Les acteurs du droit bancaire 13/11/2011. Introduction Définition du droit bancaire
Introduction Définition du droit bancaire Objet du droit bancaire Origine Sources Evolution Année 1930 Loi de 1941/1945 Loi du 24 janvier 1984 Désintermédiation Diversification des services Marché unique
Plus en détailCONTRAT DE LICENCE D UTILISATION DU LOGICIEL MORPH M SOUS LA FORME MORPH M PYTHON
CONTRAT DE LICENCE D UTILISATION DU LOGICIEL MORPH M SOUS LA FORME MORPH M PYTHON Version du 3 mai 2007 PREAMBULE ARMINES via le Centre de Morphologie Mathématiques commun à ARMINES et l Ecole des Mines
Plus en détail