Code de Bonne Conduite des gestionnaires d information au sein du réseau de la Sécurité Sociale. (1)

Dimension: px
Commencer à balayer dès la page:

Download "Code de Bonne Conduite des gestionnaires d information au sein du réseau de la Sécurité Sociale. (1)"

Transcription

1 ISMS (Information Security Management System) Code de Bonne Conduite des gestionnaires d information au sein du réseau de la Sécurité Sociale. (1) Version control please always check if you re using the latest version Release Date Author s Reason for change Approved by /06/2005 Sous groupe Policy Draft 2.0 6/07/2005 Sous groupe Policy Fin lecture complète /07/2005 Sous groupe Policy Relecture /07/2005 Sous groupe Policy Relecture /09/2005 Sous groupe Policy Lecture version FR + NL Sous / groupe policy /09/2005 Sous groupe Policy Validation Groupe de Travail Sécurité de l information (1) Ce document est basé sur le document Code de Bonne Conduite pour les gestionnaires d information de l organisation ADM. Remarque : ce document reprend les remarques d'un groupe de travail auquel a participé Madame Minnaert (INASTI), Messieurs Bollen (ONSS), Bouamor (Cimire), Costrop (SMALS- MvM), De Ronne (ONVA), Gossiaux (BCSS), Goumet (BCSS), Laridon (FAT), Petit (FMP), Symons (ONEm), Van Cutsem (ONSS-APL), Van Der Goten (INAMI). Ce document est la propriété de la Banque Carrefour de la sécurité sociale. La publication de ce document ne préjudicie nullement aux droits de la Banque Carrefour de la sécurité sociale à l'égard de ce document. Le contenu de ce document peut être diffusé librement à des fins non commerciales à condition de mentionner la source (Banque Carrefour de la sécurité sociale, La diffusion éventuelle à des fins commerciales doit faire l objet d une autorisation écrite préalable de la part de la Banque Carrefour de la sécurité sociale. P 1

2 1 Introduction et portée. L objectif de ce code de bonne conduite est de définir les règles à suivre par les gestionnaires d information au sein des organisations qui composent le réseau de la Sécurité Sociale. Ce code de bonne conduite s inscrit dans le cadre de la stratégie de la politique de sécurité du réseau de la Sécurité Sociale énoncée dans le document Information Security Management System approuvée par le Comité Général de Coordination de la Banque carrefour de la sécurité sociale. 2 Champ d application. Aujourd hui personne ne met en doute que les Technologies de l'information et de la Communication (TIC) jouent un rôle important dans la vie économique. Le bon fonctionnement des réseaux, des systèmes informatiques et des logiciels est d une importance cruciale pour une multitude de gouvernements, d organisations et de personnes privées qui dépendent largement de leur infrastructure TIC et, par conséquent, de leurs gestionnaires d information. Avant de préciser les rôles et responsabilités des gestionnaires d information, il n est pas inutile de rappeler les missions du conseiller en sécurité de l information au sein du réseau de la Sécurité Sociale. Le conseiller en sécurité de l information est notamment tenu de faire respecter les lois de protection de la vie privée. Il a également une mission d avis, de stimulation, de documentation, de contrôle et de promotion du respect des règles de sécurité imposées par une disposition légale ou règlementaire ou en vertu d une telle disposition. Il est aussi responsable de l adoption, par les personnes employées dans l organisation, d un comportement favorisant la sécurité. Dans ce cadre il est à l évidence un partenaire privilégié des gestionnaires d information. Le conseiller en sécurité de l information est soumis au respect d un code ethique de bonne conduite qui balise sa mission au sein de son organisation. Les gestionnaires d information peuvent être définis comme toutes personnes qui possèdent, dans le cadre de leurs responsabilités pour un système TIC, des droits d accès qui excèdent l usage fonctionnel des données. Il s agit entre autres des développeurs, des gestionnaires et opérateurs systèmes, des gestionnaires de données, des développeurs et gestionnaires de logiciels, des opérateurs de réseau, des consultants et des sous-traitants. Ce code de bonne conduite n ambitionne pas de définir en détail le travail des gestionnaires d information ou de servir de manuel technique. D autres documents, tels que l I(nformation) S(ecurity P(olicy), les policies, d autres codes de bonne conduite ou les règlements de travail ont déjà cette fonction. Ce code de bonne conduite n'offre pas non plus une solution concrète pour chaque problème éthique ou politique auquel un gestionnaire d information peut être confronté dans l exécution de sa fonction. Par contre, ce code veut sensibiliser les gestionnaires d information de l importance d'exercer leurs pouvoirs dans le respect de l'éthique: l intégrité d'un gestionnaire d'information fait partie P 2

3 de ses qualités professionnelles. Les gestionnaires d information peuvent donc prendre ce code comme guide dans leurs activités quotidiennes. De plus, le gestionnaire d information peut considérer ce code comme une invitation constante à confronter sa conduite professionnelle à l éthique et, le cas échéant, à adapter sa conduite. Pour les autres collaborateurs de l organisation, il est utile de savoir que la fonction du gestionnaire d information est délimitée par certaines règles. Pour l employeur, il est utile de préciser comment le gestionnaire d information doit utiliser ses capacités dans l intérêt de l organisation. 3 Exigences L intégrité éthique du gestionnaire de l information Le gestionnaire d information doit être objectif et impartial dans l'exécution de sa fonction. Commentaire : Cet article est une directive générale qui précise l attitude du gestionnaire de l information. Celui-ci exécute sa fonction de manière critique et responsable. Il essaie de tenir compte de tous les intérêts impliqués et il base ses décisions sur un jugement rationnel en fonction de toutes les données pertinentes Le gestionnaire d information essaie d éviter les conflits d intérêts personnels. Il informe ses supérieurs si un tel conflit d intérêts se présente. Commentaire : ces conflits d'intérêts personnels sont incompatibles avec l intérêt de l organisation, par exemple, le fait d'utiliser des pratiques et des comportements incorrects pour défendre sa propre position dans l organisation Le gestionnaire d information utilise ses capacités d une manière appropriée, au service de l organisation et des utilisateurs des systèmes TIC. Commentaire : Un gestionnaire d information dispose de connaissances de grande valeur, mais il doit veiller à les utiliser d'une façon appropriée qui soit dans l intérêt de l organisation Le gestionnaire d information essaie de développer une collaboration harmonieuse avec le personnel de l organisation. Commentaire : Cet article essaie d éviter que le gestionnaire d information devienne une sorte d étranger dans sa propre organisation, ou adopte un tel comportement au détriment des P 3

4 intérêts de l organisation. Pour l application de cet article, les consultants externes doivent être considérés comme faisant partie de l organisation Le gestionnaire d information évite de donner une fausse image de ses capacités techniques et fait appel à une assistance technique le cas échéant Le gestionnaire d information fait des efforts pour suivre les évolutions dans son domaine d activité L intégrité et la disponibilité de l information Le gestionnaire d information veille au bon fonctionnement du système et applique les actions nécessaires pour assurer l intégrité et la disponibilité du système ou du réseau informatique. Commentaire : le gestionnaire d information s abstient notamment d effectuer d'autres actions que celles ayant pour but d'assurer le bon fonctionnement du système informatique dans l intérêt de l organisation Il veille à ce que ces actions ne causent pas la perte, l indisponibilité ou la destruction des données et ou des applications Dès lors que certaines actions des utilisateurs peuvent nuire à l intégrité ou à la disponibilité du système, du réseau informatique ou des données, le gestionnaire d information doit, dans le cadre de ses responsabilités, contrôler le respect des politiques de l organisation et, si nécessaire, en faire part à sa hiérarchie. S'il constate que certaines de ces actions ne tombent pas dans le champ d'application des politiques existantes, il en informera le conseiller en sécurité de l'information qui prendra les mesures nécessaires dans l'intérêt général de l'organisation Le gestionnaire d'information veille à ce que l'accès au système soit assuré et limité aux personnes qui en ont besoin dans le cadre de leur fonction. P 4

5 3.3. La protection de l information. Le respect de la loi sur la vie privée et la protection des données personnelles Les gestionnaires d information ont accès à une importante quantité de données à caractère personnel, auxquelles s'appliquent les dispositions relatives à la protection de la vie privée et des données personnelles. Commentaire :" Données à caractère personnel" toute information concernant une personne physique identifiée ou identifiable, désignée ci-après "personne concernée"; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs éléments spécifiques propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale.» Le gestionnaire d information est conscient qu il faut protéger les données à caractère personnel Le gestionnaire d'information signale les risques propres à son domaine d activité, insiste auprès de sa hiérarchie pour obtenir des directives appropriées en relation avec ces risques et assure des mesures techniques et organisationnelles en sécurisant et protégeant les données à caractère personnel contre tout traitement non autorisé de ces données. Commentaire: en définissant les directives "appropriées", il faut tenir compte, d'une part, du développement technique et du coût des mesures et, d'autre part, de la nature des données à sécuriser et des risques potentiels Le gestionnaire d information veille à ce que les tiers aussi respectent les dispositions relatives à la protection des données personnelles. Commentaire: par exemple l'entretien ou la réparation du système informatique par des tiers. Ils doivent avoir connaissance des obligations pertinentes concernant la protection des données personnelles. Contrôle de la communication électronique en ligne et accès aux fichiers Le gestionnaire d'information peut contrôler la communication électronique en ligne et les accès aux fichiers dans les limites des ses compétences et dans le respect des dispositions légales et réglementaires. P 5

6 Données confidentielles Le gestionnaire d'information part du principe selon lequel toutes les informations de l'organisation sont confidentielles et doivent donc être traitées en tant que telles. Commentaire: il s'agit, par exemple, non seulement des données à caractère personnel (notamment données médicales), mais également des secrets professionnels, du savoir-faire et d'autres données sensibles. Le gestionnaire d'information ne peut abuser de ces données L obligation d information et de documentation Le gestionnaire d'information informe clairement les utilisateurs de l usage autorisé du système informatique Le gestionnaire d'information explique les actions opérationnelles qu'il entreprend pour que l'utilisateur concerné soit suffisamment informé des conséquences de celles-ci sur l'usage du système. Cette information doit être communiquée à temps et de manière compréhensible. Commentaire: Il s'agit des interventions du gestionnaire d'information par exemple dans le cadre de l adaptation d un système Le gestionnaire d information veille à maintenir une documentation actualisée décrivant le système (exemple : les développements, le hard- et software, l infrastructure) de telle façon que chaque personne concernée puisse avoir une vue d ensemble de ce système dans le but de garantir une gestion continue. Commentaire : Il s agit de l hypothèse dans laquelle le gestionnaire d information ne peut plus exercer sa fonction pour une raison quelconque. Un autre gestionnaire d information doit alors être dans la possibilité de continuer la gestion d une manière efficace. C est pourquoi un inventaire approprié de l infrastructure est nécessaire.. 4 Réglementation. Le non-respect de ce code de bonne conduite peut donner lieu à une sanction conformément à la réglementation en vigueur au sein de l organisation. La réglementation en vigueur au sein de l organisation devra éventuellement être adaptée afin de pouvoir sanctionner le non-respect de ce code de bonne conduite. 5 Maintenance, suivi et révision. La maintenance, le suivi et la révision de ce code de bonne conduite est de la responsabilité du groupe de travail sécurité de l information. P 6

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008 ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

Recommandations en matière d'effacement de supports d'information électronique.

Recommandations en matière d'effacement de supports d'information électronique. ISMS (Information Security Management System) Recommandations en matière d'effacement de Version control please always check if you are using the latest version. Doc. Ref. :isms.044.secure_erase.fr.v.1.00.docx

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Conditions Générales d utilisation de l Application «Screen Mania Magazine»

Conditions Générales d utilisation de l Application «Screen Mania Magazine» Conditions Générales d utilisation de l Application «Screen Mania Magazine» Les présentes Conditions Générales d Utilisation régissent l ensemble des différentes utilisations de l APPLICATION tablettes

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Brève étude de la norme ISO/IEC 27003

Brève étude de la norme ISO/IEC 27003 RECOMMANDATIONS Brève étude de la norme ISO/IEC 27003 Décembre 2011 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11, rue de Mogador 75009 PARIS Tel : 01 53 25 08 80 Fax : 01 53 08 81 clusif@clusif.asso.fr

Plus en détail

CHARTE ETHIQUE ACHATS

CHARTE ETHIQUE ACHATS Page : 1/5 CHARTE ETHIQUE ACHATS LES ENJEUX Les conflits d intérêts sont aujourd hui un thème essentiel du débat de société. Il convient de garantir l intégrité des achats et la saine concurrence entre

Plus en détail

Référentiel C2i niveau 1 Version 2 :

Référentiel C2i niveau 1 Version 2 : Référentiel C2i niveau 1 Version 2 : Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l'usager travaille dans un environnement numérique. La virtualisation des ressources,

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET

CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET CONTRAT DE MAINTENANCE INFORMATIQUE MISE A JOUR SITE INTERNET Entre les soussignés : La société Creerweb.fr Immatriculée au Registre du Commerce et des Sociétés de Perpignan sous le numéro Siret : 795

Plus en détail

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES VISANT À RÉGLEMENTER L'UTILISATION DE DONNÉES À CARACTÈRE PERSONNEL DANS LE SECTEUR DE LA POLICE

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS Référence : Type de politique : Références juridiques : Autres références : INTRODUCTION Gouvernance autonome Code des professions, Code civil du Québec

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Le Conseil des Ministres

Le Conseil des Ministres UNION ECONOMIQUE ET MONETAIRE OUEST AFRICAINE -------------- Le Conseil des Ministres UEMOA DIRECTIVE N 0 2 / 07 /CM/UEMOA PORTANT CREATION D'UN ORDRE NATIONA DES EXPERTS-COMPTABLE ET DES COMPTABLES AGREES

Plus en détail

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services

Plus en détail

Conseil d'état - 5ème et 4ème sous-sections réunies. Lecture du mercredi 30 mars 2011. Société Betclic Enterprises Limited

Conseil d'état - 5ème et 4ème sous-sections réunies. Lecture du mercredi 30 mars 2011. Société Betclic Enterprises Limited Conseil d'état - 5ème et 4ème sous-sections réunies Lecture du mercredi 30 mars 2011 Société Betclic Enterprises Limited M. Stirn, président M. Xavier de Lesquen, rapporteur M. Thiellay Jean-Philippe,

Plus en détail

CODE DE CONDUITE FOURNISSEUR SODEXO

CODE DE CONDUITE FOURNISSEUR SODEXO CODE DE CONDUITE FOURNISSEUR SODEXO Avril 2014 SOMMAIRE INTRODUCTION 3 INTEGRITE DANS LA CONDUITE DES AFFAIRES 4 DROITS DE L HOMME - DROITS FONDAMENTAUX AU TRAVAIL 5 Elimination de toute forme de travail

Plus en détail

TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE

TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE PPB-2007-5-CPB-1 TABLE DES MATIERES SECTION 1 CONTROLE INTERNE ET AUDIT INTERNE, POLITIQUE DE PREVENTION ET COMPLIANCE CHAPITRE I LE CONTROLE INTERNE ET L AUDIT INTERNE CHAPITRE II LA POLITIQUE DE PREVENTION

Plus en détail

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004

Plus en détail

Politique d'enregistrement.eus

Politique d'enregistrement.eus Politique d'enregistrement.eus Définitions Cette politique d'enregistrement établi les termes et conditions générales régissant les enregistrements de nom de domaine.eus. Dans cette Politique d'enregistrement

Plus en détail

RÈGLES DE CONDUITE DE L ENTREPRISE D ASSURANCES

RÈGLES DE CONDUITE DE L ENTREPRISE D ASSURANCES RÈGLES DE CONDUITE DE L ENTREPRISE D ASSURANCES 3 AVANT-PROPOS Le présent code de bonne conduite définit les règles auxquelles les entreprises d assurances ont souscrit à l égard de leurs nombreux interlocuteurs:

Plus en détail

Code approuvé par l Assemblée Générale Ordinaire annuelle du 30 mai 2005

Code approuvé par l Assemblée Générale Ordinaire annuelle du 30 mai 2005 CODE DE DEONTOLOGIE Code approuvé par l Assemblée Générale Ordinaire annuelle du 30 mai 2005 Adresse : 75, rue de Mamer L-8081 Bertrange Adresse postale : Boîte postale 29 L-8005 Bertrange Tel : 44 21

Plus en détail

Conditions Générales de vente - Service AUDIT MY APPS (les «CGV»)

Conditions Générales de vente - Service AUDIT MY APPS (les «CGV») Conditions Générales de vente - Service AUDIT MY APPS (les «CGV») de PRADEO SECURITY SYSTEMS, SAS au capital de 50.660, dont le siège social se situe CAP OMEGA, ROND POINT BENJAMIN FRANKLIN 34960 MONTPELLIER

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799 David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES 1. INTRODUCTION Le Code civil prévoit des dispositions qui imposent aux employés des obligations en matière de loyauté et de protection des informations à caractère confidentiel : Art. 2088. Le salarié,

Plus en détail

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS Modifiées le 04/10/2014 Préambule Les présentes conditions générales de vente sont conclues d une part, par le site www.courscapesthetique.fr immatriculé sous le numéro 512427923 le vendeur, dont le siège

Plus en détail

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de

de la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de 15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Principes de liberté d'expression et de respect de la vie privée

Principes de liberté d'expression et de respect de la vie privée L'Initiative mondiale des réseaux Protéger et faire progresser la liberté d'expression et le respect de la vie privée dans les technologies de l information et de la communication Principes de liberté

Plus en détail

Annexe A de la norme 110

Annexe A de la norme 110 Annexe A de la norme 110 RAPPORTS D ÉVALUATION PRÉPARÉS AUX FINS DES TEXTES LÉGAUX OU RÉGLEMENTAIRES OU DES INSTRUCTIONS GÉNÉRALES CONCERNANT LES VALEURS MOBILIÈRES Introduction 1. L'annexe A a pour objet

Plus en détail

Dép@nPC35 12 b rue Léonard de Vinci 35220 SAINT JEAN SUR VILAINE Tél : 0652703852

Dép@nPC35 12 b rue Léonard de Vinci 35220 SAINT JEAN SUR VILAINE Tél : 0652703852 CONTRAT DE MAINTENANCE INFORMATIQUE ANNUEL Particuliers Entre les soussignés : La société Dép@nPC35, Auto-Entrepreneur, sous le numéro de Siret 482 479 656 00027, représentée en la personne de Monsieur

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

ACCORD DE PRÊT. Membre ou Conseil de (ci-après appelé «l'emprunteur»)

ACCORD DE PRÊT. Membre ou Conseil de (ci-après appelé «l'emprunteur») ACCORD DE PRÊT INTERVENU CE jour du mois de 20. N o de prêt du Prêteur : ENTRE : La Société canadienne d'hypothèques et de logement ou Un prêteur approuvé par la Société canadienne d'hypothèques et de

Plus en détail

Cadre réservé à l administration : Demande reçue le. Collège communal du :

Cadre réservé à l administration : Demande reçue le. Collège communal du : Commune d Esneux Cadre réservé à l administration : Demande reçue le. Collège communal du : Aides déjà octroyées sur l exercice : oui / non FORMULAIRE A REMPLIR POUR LA DEMANDE DE MISE A DISPOSITION GRATUITE

Plus en détail

RÉSUMÉ PLAN D'AFFAIRES

RÉSUMÉ PLAN D'AFFAIRES Open IT For Development Résumé - Page 1 / 6 ASSOCIATION OPEN IT FOR DEVELOPMENT RÉSUMÉ PLAN D'AFFAIRES Document: Résumé plan d'affaires, du 2012-05-24 Entreprise: Siège: Activités: Rédaction: Relecture:

Plus en détail

Charte Ethique CMA CGM

Charte Ethique CMA CGM Charte Ethique CMA CGM L esprit CMA CGM L esprit CMA CGM, des valeurs familiales pour un Groupe responsable. Depuis sa création en 1978, notre Groupe s est toujours développé avec la même passion. Nous

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

LETTRE CIRCULAIRE N 2009-084

LETTRE CIRCULAIRE N 2009-084 Montreuil, le 03/11/2009 ACOSS DIRECTION DE LA REGLEMENTATION, DU RECOUVREMENT ET DU SERVICE LETTRE CIRCULAIRE N 2009-084 OBJET : Loi de simplification et clarification du droit et d allègement des procédures

Plus en détail

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site CONDITIONS GENERALES D UTILISATION DU SITE SOMMAIRE ARTICLE 1 : DEFINITION ARTICLE 2 : PRESENTATION ARTICLE 3

Plus en détail

[Contractant] [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence

[Contractant] [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence BESOINS PROPRES DE L'AGENCE LICENCE TYPE DE l'esa 4 [Contractant] et [Agence spatiale européenne] Licence de propriété intellectuelle de l'esa pour les besoins propres de l'agence Contrat partiellement

Plus en détail

Raquette à neige. Normes d équipement des espaces, sites et itinéraires. Adopté en comité directeur le 24 mai 2003. Norme d équipement

Raquette à neige. Normes d équipement des espaces, sites et itinéraires. Adopté en comité directeur le 24 mai 2003. Norme d équipement Raquette à neige Normes d équipement des espaces, sites et itinéraires Adopté en comité directeur le 24 mai 2003 Norme d équipement Sommaire 1 OBJET DE CETTE NORME...3 1.1 FEDERATION FRANÇAISE DE LA MONTAGNE

Plus en détail

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée

Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Outil d évaluation aux fins de la notification en cas d atteinte à la vie privée Décembre 2006 Commissaire à l information et à la protection de la vie privée de l Ontario David Loukidelis Commissaire

Plus en détail

Document d'information

Document d'information Document d'information CPG Opportunité de revenu annuel HSBC Non enregistrés Le présent document d information s applique à tous les certificats de placement garanti Opportunité de revenu annuel HSBC non

Plus en détail

Food & Allied GROUP. L éthique au sein du groupe Food & Allied

Food & Allied GROUP. L éthique au sein du groupe Food & Allied Food & Allied GROUP L éthique au sein du groupe Food & Allied QUI SOMMES-NOUS? Porté par un élan d entrepreneur et une volonté réelle de contribuer au développement du pays à la hauteur de ses moyens,

Plus en détail

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 30 ; 1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Aperçu de la disponibilité des services réseau 2011

Aperçu de la disponibilité des services réseau 2011 Aperçu de la disponibilité des services réseau 2011 Vous trouverez ci-après un aperçu des périodes de disponibilité des services réseau offerts on line. Lorsque certains services réseau doivent être interrompus

Plus en détail

Charte de la Société suisse de la sclérose en plaques

Charte de la Société suisse de la sclérose en plaques Charte de la Société suisse de la sclérose en plaques Préambule La présente charte tend à rassembler l essentiel des principes, valeurs et visions qui sont chères à la Société suisse de la sclérose en

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Conditions générales. Utilisateurs de machine à affranchir

Conditions générales. Utilisateurs de machine à affranchir Conditions générales Utilisateurs de machine à affranchir Conditions générales En vigueur le 12 janvier 2015 MC Marque de commerce de la Société canadienne des postes. MO Marque officielle de la Société

Plus en détail

(Actes non législatifs) RÈGLEMENTS

(Actes non législatifs) RÈGLEMENTS 23.4.2010 Journal officiel de l Union européenne L 102/1 II (Actes non législatifs) RÈGLEMENTS RÈGLEMENT (UE) N o 330/2010 DE LA COMMISSION du 20 avril 2010 concernant l'application de l'article 101, paragraphe

Plus en détail

Décision 04/78/ILR du 6 juillet 2004

Décision 04/78/ILR du 6 juillet 2004 Décision 04/78/ILR du 6 juillet 2004 concernant les règles relatives à la solution technique pour l'introduction de la portabilité des numéros mobiles Vu la loi modifiée du 21 mars 1997 sur les télécommunications

Plus en détail

OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM)

OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM) OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM) CODE DE CONDUITE À L INTENTION DES SOCIÉTÉS RÉGLEMENTÉES PAR L OCRCVM QUI NÉGOCIENT SUR LES MARCHÉS

Plus en détail

Code de conduite pour les responsables de l'application des lois

Code de conduite pour les responsables de l'application des lois Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de

Plus en détail

ORGANISATION MONDIALE

ORGANISATION MONDIALE ORGANISATION MONDIALE DU COMMERCE Comité du commerce des services financiers S/FIN/W/25/Add.1 19 juin 2003 (03-3275) Original: anglais COMMUNICATION DE HONG KONG, CHINE Tendances du marché et questions

Plus en détail

Acheteurs assurance-crédit

Acheteurs assurance-crédit Acheteurs assurance-crédit FORMULAIRES DE DEMANDE D'INSCRIPTION ASSURANCE-CRÉDIT Les formulaires de demande d'inscription Assurance-crédit sont présents dans la suite de ce document selon la pagination

Plus en détail

Compte sur livret. Mots clés : Sommaire : Compte sur livret. 1. Qui peut bénéficier d un compte sur livret? 2. Le compte sur livret au quotidien

Compte sur livret. Mots clés : Sommaire : Compte sur livret. 1. Qui peut bénéficier d un compte sur livret? 2. Le compte sur livret au quotidien - 1 - Compte sur livret Mots clés :! Compte! Epargne! Versements! Rémunération! Livret! Fiscalité Sommaire : 1. Qui peut bénéficier d un compte sur livret? 1.1 Un produit d épargne ouvert à tous 1.2 Les

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu

SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu Conditions générales d'utilisation SOFTCORNER SAS 44 rue Cauchy 94110 ARCUEIL Tél : + 33 9.80.80.85.82 - www.softcorner.eu P R E A M B U L E La plateforme en ligne Trade Community (ci-après la «Plateforme»),

Plus en détail

données à caractère personnel (ci-après la "LVP"), en particulier l'article 29 ;

données à caractère personnel (ci-après la LVP), en particulier l'article 29 ; 1/9 Avis n 22/2014 du 19 mars 2014 Objet : demande d'avis concernant un projet d'arrêté royal réglementant les traitements par les médicaments de substitution (CO-A-2014-006) La Commission de la protection

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

la conformité LES PRINCIPES D ACTION

la conformité LES PRINCIPES D ACTION La fonction Conformité au sein de BNP Paribas La fonction Conformité a été créée en décembre 2004, en anticipation de nouvelles dispositions du règlement 97-02 sur le contrôle interne des établissements

Plus en détail

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007

Plus en détail

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement

Plus en détail

Politique en matière de traitement des demandes d'information et des réclamations

Politique en matière de traitement des demandes d'information et des réclamations Politique en matière de traitement des demandes d'information et des réclamations Validée formellement par le comité exécutif le 21 août 2014; mise en application dès le 1 er juillet 2014. Le présent document

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Code de la publicité écologique

Code de la publicité écologique Code de la publicité écologique Code de la publicité écologique: Préambule Une société saine construit un avenir durable. De plus en plus, le souci de l'homme pour son environnement en constitue un élément

Plus en détail

Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1

Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1 Le droit d auteur dans un environnement numérique : les positions de l IFLA et de l UNESCO 1 Das Urheberrecht in einer digitalen Umwelt: die Positionen der IFLA und der UNESCO Jean-Philippe Accart Information

Plus en détail

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance IT Gouvernance M2 : ACSI / SID 1 Plan Définition IT gouvernance pourquoi? But et enjeux Les bonnes pratiques et composantes d une IT gouvernance Les problèmes rencontrés Conclusion M2 : ACSI / SID 2 1

Plus en détail

Politique...2 Procédures...2 Limites...3 Approbation...3 Communication de l'information au Bureau...4 Annexe...5

Politique...2 Procédures...2 Limites...3 Approbation...3 Communication de l'information au Bureau...4 Annexe...5 Bureau du surintendant des institutions financières Canada Office of the Superintendent of Financial Institutions Canada 255, rue Albert 255 Albert Street Ottawa, Canada Ottawa, Canada K1A 0H2 K1A 0H2

Plus en détail

Arrêté n 2013-3271/GNC du 19 novembre 2013

Arrêté n 2013-3271/GNC du 19 novembre 2013 pris en application de l article 3 de la loi du pays n 2013-8 du 24 octobre 2013 relative à la concurrence concernant le communiqué et le contenu du dossier de notification d une opération de concentration

Plus en détail

QUESTIONNAIRE 2015 RESPONSABILITE CIVILE PROFESSIONNELLE

QUESTIONNAIRE 2015 RESPONSABILITE CIVILE PROFESSIONNELLE QUESTIONNAIRE 2015 RESPONSABILITE CIVILE PROFESSIONNELLE IDENTITE DU PROPOSANT Nom de la société : Adresse : Code postal : Ville : Tél. : Fax : Courriel : N SIRET : (joindre un K BIS) Derniers états financiers

Plus en détail

CONDITIONS GENERALES D UTILISATION ET DE VENTE DU SERVCIE PLUZZ

CONDITIONS GENERALES D UTILISATION ET DE VENTE DU SERVCIE PLUZZ CONDITIONS GENERALES D UTILISATION ET DE VENTE DU SERVCIE PLUZZ VàD 1 - Introduction France Télévisions distribution édite le Service de Vidéo à La Demande (VAD) accessible sur le site de pluzzvad à l

Plus en détail

Autorité de Certification OTU

Autorité de Certification OTU Référence du document : OTU.CG.0001 Révision du document : 1.0 Date du document : 24/10/2014 Classification Public Autorité de Certification OTU Conditions générales des services de Certification Conditions

Plus en détail

CONDITIONS D UTILISATION E-CLUB

CONDITIONS D UTILISATION E-CLUB CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur

Plus en détail

Document d accompagnement pour le référentiel national du C2i niveau 2 Métiers de l environnement et de l aménagement durables

Document d accompagnement pour le référentiel national du C2i niveau 2 Métiers de l environnement et de l aménagement durables Document d accompagnement pour le référentiel national du C2i niveau 2 Métiers de l environnement et de l aménagement durables A - Compétences générales et transversales liées à l exercice des métiers

Plus en détail

Directive de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles.

Directive de la Direction. Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles. Directive de la Direction Directive No 6.9 Fichiers informatiques et protection des données personnelles ou sensibles Article premier L'utilisation du réseau informatique de l UNIL et des fichiers informatiques

Plus en détail

VADEMECUM JURIDIQUE 1 - LES REGLES JURIDIQUES INHERENTES A LA RELATION ACHETEUR/FOURNISSEUR

VADEMECUM JURIDIQUE 1 - LES REGLES JURIDIQUES INHERENTES A LA RELATION ACHETEUR/FOURNISSEUR VADEMECUM JURIDIQUE Le présent document présente l'ensemble des principes et règles que tout Acheteur est tenu d'adopter et de respecter dans un souci d'exigence, dans la mesure où cette fonction véhicule

Plus en détail

COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE

COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE COMMISSION DE VALIDATION DES DONNEES POUR L'INFORMATION SPATIALISEE Comment qualifier d'un point de vue juridique nos séries de données dans les métadonnées? 1 Introduction 1.1 Objet du document La COVADIS

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Contrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch"

Contrat d'enregistrement d'un nom de domaine qui dépend du domaine .ch Contrat d'enregistrement d'un nom de domaine qui dépend du domaine ".ch" Entrée en vigueur: 14 février 2013 (version 4) 1 DÉFINITIONS 2 2 CONCLUSION ET PARTIES INTÉGRANTES DU CONTRAT D'ENREGISTREMENT D'UN

Plus en détail

Recommandation concernant les produits financiers durables

Recommandation concernant les produits financiers durables Recommandation Recommandation concernant les produits financiers durables Recommandation aux membres de Febelfin concernant les critères minima pour les produits commercialisés comme «durables» ou «socialement

Plus en détail

4. Espace serveur et transfert de données

4. Espace serveur et transfert de données 1 CONDITIONS GENERALES WHOMAN WHOMAN : WHISE : Client : Utilisateur(s) : Distributeur WHOMAN : Conditions générales : Annexes : Le logiciel est une plateforme de service telle que décrite sur la page d

Plus en détail

CONDITIONS GENERALES D'UTILISATION CONDITIONS GENERALES D'UTILISATION DE L'APPLICATION CRYSTAL Z (Android et ios)

CONDITIONS GENERALES D'UTILISATION CONDITIONS GENERALES D'UTILISATION DE L'APPLICATION CRYSTAL Z (Android et ios) CONDITIONS GENERALES D'UTILISATION CONDITIONS GENERALES D'UTILISATION DE L'APPLICATION CRYSTAL Z (Android et ios) L utilisation de l application mobile Crystal Z vaut acceptation sans re serve des pre

Plus en détail

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD)

PROFIL DE RISQUE INTÉGRÉ DE RENTES DU MOUVEMENT DESJARDINS (RRMD) PROFIL DE RISQUE INTÉGRÉ DU RÉGIME R DE RENTES DU MOUVEMENT DESJARDINS (RRMD) 1 ICA 15 avril 2008 Le RRMD en chiffres Plus de 500 employeurs 35 900 participants actifs 6 600 retraités 12 000 en 2014 5,5

Plus en détail

Métiers - informatique et Internet Jobs - IT and Internet

Métiers - informatique et Internet Jobs - IT and Internet Métiers - informatique et Internet Jobs - IT and Internet Le tableau ci-dessous, qui sera enrichi progressivement, donne la correspondance entre les termes français et les termes anglais utilisés pour

Plus en détail

Politique concernant la sécurité de l information. Version 1.1

Politique concernant la sécurité de l information. Version 1.1 Politique concernant la sécurité de l information Version 1.1 31 mars 2009 Historique des modifications Version Date de création/ mise à jour Auteur Description des modifications 0.1 17 mars 2008 Benoit

Plus en détail

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) 748-7621 Télécopieur : (418) 748-2440

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) 748-7621 Télécopieur : (418) 748-2440 POLITIQUE RELATIVE À L UTILISATION DES RESSOURCES INFORMATIQUES ET DU RÉSEAU DE COMMUNICATION, INCLUANT LES TÉLÉPHONES INTELLIGENTS ET LES MÉDIAS SOCIAUX ADOPTÉE LE : 23 octobre 2004 AMENDÉE LE : 11 juin

Plus en détail

Section 1. - Statut des établissements de crédit. PARTIE 1 Les acteurs du droit bancaire 13/11/2011. Introduction Définition du droit bancaire

Section 1. - Statut des établissements de crédit. PARTIE 1 Les acteurs du droit bancaire 13/11/2011. Introduction Définition du droit bancaire Introduction Définition du droit bancaire Objet du droit bancaire Origine Sources Evolution Année 1930 Loi de 1941/1945 Loi du 24 janvier 1984 Désintermédiation Diversification des services Marché unique

Plus en détail

CONTRAT DE LICENCE D UTILISATION DU LOGICIEL MORPH M SOUS LA FORME MORPH M PYTHON

CONTRAT DE LICENCE D UTILISATION DU LOGICIEL MORPH M SOUS LA FORME MORPH M PYTHON CONTRAT DE LICENCE D UTILISATION DU LOGICIEL MORPH M SOUS LA FORME MORPH M PYTHON Version du 3 mai 2007 PREAMBULE ARMINES via le Centre de Morphologie Mathématiques commun à ARMINES et l Ecole des Mines

Plus en détail